逃离WAF对蚁剑流量的监控

原文来自 微信公众号,名字忘记了。。额。 本人只是测试了一遍,作此记录。
细节决定成败!

【蚁剑代理设置】
逃离WAF对蚁剑流量的监控_第1张图片
蚁剑从2.1开始支持了RSA加密算法,但是仅仅支持php。
在我们隐藏流量中无非就是采用对称密钥加密和非对称密钥加密。
之前菜刀隐藏流量采用base64加密,当然要修改菜刀的配置文件,大概在此处位置:
在这里插入图片描述

下面我们来对比下蚁剑的。

  1. 简单的一句话木马

逃离WAF对蚁剑流量的监控_第2张图片
2. 使用base64编码测试

注意这里YXNzZxJ0 base64解密为assert,eval不可以。因为eval属于语言构造器,在php中不能来回调,类似call_user_function()。

可以看到后面是进行了base64编码的
逃离WAF对蚁剑流量的监控_第3张图片
唯一美中不足的是存在eval关键字,还是容易被waf检测到,此外ua头也得考虑一下。

  1. 采用RSA加密
    新建一个rsa编码器
    逃离WAF对蚁剑流量的监控_第4张图片
    代码如下:

逃离WAF对蚁剑流量的监控_第5张图片
我们再来看看流量 已经完全加密,返回的数据到客户端进行解密
逃离WAF对蚁剑流量的监控_第6张图片

总结:之前测站,有上传点,直接就是最简单的一句话木马,殊不知这样会碰得头破血流。细节绝对成败,虽然不能绕尽天下WAF,但也要修行打狗棒法,对抗WAF! 各位大佬还要多多测试研究。
长路漫漫,唯剑作伴!

你可能感兴趣的:(WAF对抗)