怎么突破安全狗和绕过360网站卫士的防护

怎么突破安全狗和绕过360网站卫士的防护,第1张

怎么突破安全狗和绕过360网站卫士的防护

  前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。

  首先是找到一个可以填写意见反馈的地方,XSS搞到后台管理COOKIE,这里不截图了。后台有个FCK,不过360网站卫士不给传PHP文件。肾是变态;要想搞下此站,先排除法,首先要突破360网站卫士,发现360卫士只要是PHP文件都拦截,一个正常的图片改成PHP也不给传。这下,蛋又疼了…….

  经过几次测试终于传上去了(方法比较简单,大家自己多测试,这里一旦公布,我想明天就不能用了),传上去PHP文件之后,下面我们就是如何绕过360安全卫士的防护了。

  要想绕过360网站卫士,首先要得到真实IP,我传上去一个PHP在线测试PING的文件,如下图

  ping我的服务器,然后我再服务器上arp -a (站长点评:原文这里写错了,应该是:netstat -an)就可以得到网站的真实IP,得到真实IP,就可以绕过CDN。

  然后我在我服务器HOST文件里添加目标网站的解析 WWW.XXX.COM IP,这样就成功的绕过了360网站卫士的CND了

  接下来我们还有个安全狗需要绕过,想必大家都有自己的方法,加密下就可以绕过安全狗的检测。传上去了个加密大马(没360网站卫士了,传啥都行,小爽),查了下C盘有个SERV-U,不过他改了默认密码和端口;木关系,通过SERV-U的配置文件里破解出来一个简单的用户,不知道大家记得否,SERV- U<10.5以下版本有个0DAY,读取服务器C盘任意文件,如下图

  通过21端口,直接替换shift,远程登录服务器

  方法比较简单 思路要清晰 欢迎拍砖和交流(by Metasploit)

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/1333504.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-12
下一篇 2022-06-12

发表评论

登录后才能评论

评论列表(0条)

保存