怎么突破安全狗和360網(wǎng)站衛(wèi)士的
前幾天朋友讓我?guī)退麢z測(cè)下他的網(wǎng)站安全性,網(wǎng)站發(fā)來(lái)一看。哇靠,又是安全狗,又是360網(wǎng)站衛(wèi)士,這可怎好。首先是找到一個(gè)可以填寫(xiě)意見(jiàn)反饋的地方,XSS搞到后臺(tái)管理COOKIE,這里不截圖了。后臺(tái)有個(gè)FCK,不過(guò)360網(wǎng)站衛(wèi)士不給...
前幾天朋友讓我?guī)退麢z測(cè)下他的網(wǎng)站安全性,網(wǎng)站發(fā)來(lái)一看。哇靠,又是安全狗,又是360網(wǎng)站衛(wèi)士,這可怎好。
首先是找到一個(gè)可以填寫(xiě)意見(jiàn)反饋的地方,XSS搞到后臺(tái)管理COOKIE,這里不截圖了。后臺(tái)有個(gè)FCK,不過(guò)360網(wǎng)站衛(wèi)士不給傳PHP文件。腎是變態(tài);要想搞下此站,先排除法,首先要突破360網(wǎng)站衛(wèi)士,發(fā)現(xiàn)360衛(wèi)士只要是PHP文件都攔截,一個(gè)正常的圖片改成PHP也不給傳。這下,蛋又疼了…….
經(jīng)過(guò)幾次測(cè)試終于傳上去了(方法比較簡(jiǎn)單,大家自己多測(cè)試,這里一旦公布,我想明天就不能用了),傳上去PHP文件之后,下面我們就是如果繞過(guò)360安全衛(wèi)士的防護(hù)了。
要想繞過(guò)360網(wǎng)站衛(wèi)士,首先要得到真實(shí)IP,我傳上去一個(gè)PHP在線測(cè)試PING的文件,如下圖

ping我的服務(wù)器,然后我再服務(wù)器上arp -a (站長(zhǎng)點(diǎn)評(píng):原文這里寫(xiě)錯(cuò)了,應(yīng)該是:netstat -an)就可以得到網(wǎng)站的真實(shí)IP,得到真實(shí)IP,就可以繞過(guò)CDN。
然后我在我服務(wù)器HOST文件里添加目標(biāo)網(wǎng)站的解析 WWW.XXX.COM IP,這樣就成功的繞過(guò)了360網(wǎng)站衛(wèi)士的CND了
接下來(lái)我們還有個(gè)安全狗需要繞過(guò),想必大家都有自己的方法,加密下就可以繞過(guò)安全狗的檢測(cè)。傳上去了個(gè)加密大馬(沒(méi)360網(wǎng)站衛(wèi)士了,傳啥都行,小爽),查了下C盤(pán)有個(gè)SERV-U,不過(guò)他改了默認(rèn)密碼和端口;木關(guān)系,通過(guò)SERV-U的配置文件里破解出來(lái)一個(gè)簡(jiǎn)單的用戶,不知道大家記得否,SERV- U<10.5以下版本有個(gè)0DAY,讀取服務(wù)器C盤(pán)任意文件,如下圖

通過(guò)21端口,直接替換shift,遠(yuǎn)程登錄服務(wù)器
方法比較簡(jiǎn)單 思路要清晰 歡迎拍磚和交流(by Metasploit)