zoukankan      html  css  js  c++  java
  • 突破安全狗和360网站卫士

    突破安全狗和360网站卫士

     

     

    进来蛋疼 肾是疼 可能是测试娃娃测试的太多了。
    前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。
    首先是找到一个可以填写意见反馈的地方,XSS搞到后台管理COOKIE,这里不截图了。后台有个FCK,不过360网站卫士不给传PHP文件。肾是变态;要想搞下此站,先排除法,首先要突破360网站卫士,发现360卫士只要是PHP文件都拦截,一个正常的图片改成PHP也不给传。这下,蛋又疼了…….
    经过几次测试终于传上去了(方法比较简单,大家自己多测试,这里一旦公布,我想明天就不能用了),传上去PHP文件之后,下面我们就是如果绕过360安全卫士的防护了。
    要想绕过360网站卫士,首先要得到真实IP,我传上去一个PHP在线测试PING的文件,如下图

    ping
    我的服务器,然后我再服务器上arp -a (站长点评:原文这里写错了,应该是:netstat -an)就可以得到网站的真实IP,得到真实IP,就可以绕过CDN
    然后我在我服务器HOST文件里添加目标网站的解析  WWW.XXX.COM IP,这样就成功的绕过了360网站卫士的CND
    接下来我们还有个安全狗需要绕过,想必大家都有自己的方法,加密下就可以绕过安全狗的检测。传上去了个加密大马(没360网站卫士了,传啥都行,小爽),查了下C盘有个SERV-U,不过他改了默认密码和端口;木关系,通过SERV-U的配置文件里破解出来一个简单的用户,不知道大家记得否,SERV-U<10.5以下版本有个0DAY,读取服务器C盘任意文件,如下图

    通过21端口,直接替换shift,远程登录服务器

  • 相关阅读:
    BEC listen and translation exercise 44
    中译英12
    BEC listen and translation exercise 43
    中译英11
    BEC listen and translation exercise 42
    中译英10
    BEC listen and translation exercise 41
    中译英9
    BEC listen and translation exercise 40
    中译英8
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154643.html
Copyright © 2011-2022 走看看