Ip动态修改

接上base64注入

今天早上,测试了sqlmap.py -u "http://www.samilsys.com/project_detail.php?id=12" -v3 --dbs,发现原作者指令是可行的

但实测输出如下数据,简单观察应该是加入了防火墙(毕竟已经被当作教程在网上很长时间了),然后ip又被封了

测试结果:http://www.jianshu.com/p/a017d642b0dd

突破防火墙

在sqlmap中有很多绕过防火墙的模块,比如charencode.py和charunicodeencode.py

但在该例子中还是失败了。。。

保护自己ip

我将想你展示怎么样使用sqlmap和Onion路由器来保护你的IP,DNS等等,在linux中,在终端命令符为$时使用

sudo apt-get install tor tor-geoip

进入sqlmap的目录后:./sqlmap.py -u "http://www.targetvuln.com/index/php?cata_id=1" -b -a -tor –check-tor–user-agent="Mozilla/5.0(compatible;Googlebot/2.1;+http://www.google.com/bot.html)"

参数–tor使用Tor,–check-tor会检查Tor是否被正确地使用,如果没有正确被使用,终端会提示错误信息。用户代理是googlebot,所有你的请求会被看起来像是Googlebot发出的一样。

利用sqlmap的Tor我们能够设置你的TOR代理来隐藏实际请求产生的地址

-tor-port,-tor-type:这两个参数能够帮你手动设置TOR代理,–check-tor参数会检查你的代理是否被正确地安装并正常的工作。

看来linux才是王道啊

测试一次ip就会被封,而且还是在已知正确命令的情况下,所以来找一下可以动态改ip的方法

绕过弱检测

修改HTTP 请求头中的 X-Forwarded-For,简称XFF

在火狐浏览器添加modify_headers组件

Ip动态修改_第1张图片

使用burp获得http请求头

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:53.0) Gecko/20100101 Firefox/53.0

Accept: */*

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Content-Type: text/plain

Referer: http://www.haust.edu.cn/searchlist.jsp?wbtreeid=1001

Content-Length: 183

Cookie: JSESSIONID=A9795F7DCBC8F90571AD48F342B0E401

X-Forwarded-For: 1.1.1.1

Connection: close

再去测试一下:

一运行那个命令就被封 了,修改XXF的方法再测试

无软用,个人理解,这种绕过弱检测,只是针对程序检测漏洞,面对防火墙应该没什么用

最实在的方法:

使用国外vps改ip地址,或者多个国内adsl切换

尽量避免方法:

user agent 伪装和轮换

cookies 的处理

访问时间间隔设长一点

但在sqlmap使用如何防ip被封还不得而知

参考网址:

https://imququ.com/post/x-forwarded-for-header-in-http.html

http://www.cnblogs.com/JohnABC/p/5275109.html

http://www.freebuf.com/articles/web/31568.html

你可能感兴趣的:(Ip动态修改)