电脑网 > 安全 > 正文

怎么突破安全狗和360网站卫士的
2015-01-31  来源:网络  字号:   我要评论 收藏本文

  前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。

  首先是找到一个可以填写意见反馈的地方,XSS搞到后台管理COOKIE,这里不截图了。后台有个FCK,不过360网站卫士不给传PHP文件。肾是变态;要想搞下此站,先排除法,首先要突破360网站卫士,发现360卫士只要是PHP文件都拦截,一个正常的图片改成PHP也不给传。这下,蛋又疼了…….

  经过几次测试终于传上去了(方法比较简单,大家自己多测试,这里一旦公布,我想明天就不能用了),传上去PHP文件之后,下面我们就是如果绕过360安全卫士的防护了。

  要想绕过360网站卫士,首先要得到真实IP,我传上去一个PHP在线测试PING的文件,如下图

02290572Q 看哥是怎么突破安全狗和360网站卫士的

  ping我的服务器,然后我再服务器上arp -a (站长点评:原文这里写错了,应该是:netstat -an)就可以得到网站的真实IP,得到真实IP,就可以绕过CDN。

  然后我在我服务器HOST文件里添加目标网站的解析 WWW.XXX.COM IP,这样就成功的绕过了360网站卫士的CND了

  接下来我们还有个安全狗需要绕过,想必大家都有自己的方法,加密下就可以绕过安全狗的检测。传上去了个加密大马(没360网站卫士了,传啥都行,小爽),查了下C盘有个SERV-U,不过他改了默认密码和端口;木关系,通过SERV-U的配置文件里破解出来一个简单的用户,不知道大家记得否,SERV- U<10.5以下版本有个0DAY,读取服务器C盘任意文件,如下图

0229061ut 看哥是怎么突破安全狗和360网站卫士的

  通过21端口,直接替换shift,远程登录服务器

  方法比较简单 思路要清晰 欢迎拍砖和交流(by Metasploit)

相关热词搜索:


上一篇:实现端口安全的几种机制
下一篇:Malwarebytes安全更新如何导致错误地识别恶意软件

看完本文,您的心情是?

分享到: 收藏