怎么突破安全狗和360網(wǎng)站衛(wèi)士的
前幾天朋友讓我?guī)退麢z測下他的網(wǎng)站安全性,網(wǎng)站發(fā)來一看。哇靠,又是安全狗,又是360網(wǎng)站衛(wèi)士,這可怎好。首先是找到一個可以填寫意見反饋的地方,XSS搞到后臺管理COOKIE,這里不截圖了。后臺有個FCK,不過360網(wǎng)站衛(wèi)士不給...
前幾天朋友讓我?guī)退麢z測下他的網(wǎng)站安全性,網(wǎng)站發(fā)來一看。哇靠,又是安全狗,又是360網(wǎng)站衛(wèi)士,這可怎好。
首先是找到一個可以填寫意見反饋的地方,XSS搞到后臺管理COOKIE,這里不截圖了。后臺有個FCK,不過360網(wǎng)站衛(wèi)士不給傳PHP文件。腎是變態(tài);要想搞下此站,先排除法,首先要突破360網(wǎng)站衛(wèi)士,發(fā)現(xiàn)360衛(wèi)士只要是PHP文件都攔截,一個正常的圖片改成PHP也不給傳。這下,蛋又疼了…….
經過幾次測試終于傳上去了(方法比較簡單,大家自己多測試,這里一旦公布,我想明天就不能用了),傳上去PHP文件之后,下面我們就是如果繞過360安全衛(wèi)士的防護了。
要想繞過360網(wǎng)站衛(wèi)士,首先要得到真實IP,我傳上去一個PHP在線測試PING的文件,如下圖

ping我的服務器,然后我再服務器上arp -a (站長點評:原文這里寫錯了,應該是:netstat -an)就可以得到網(wǎng)站的真實IP,得到真實IP,就可以繞過CDN。
然后我在我服務器HOST文件里添加目標網(wǎng)站的解析 WWW.XXX.COM IP,這樣就成功的繞過了360網(wǎng)站衛(wèi)士的CND了
接下來我們還有個安全狗需要繞過,想必大家都有自己的方法,加密下就可以繞過安全狗的檢測。傳上去了個加密大馬(沒360網(wǎng)站衛(wèi)士了,傳啥都行,小爽),查了下C盤有個SERV-U,不過他改了默認密碼和端口;木關系,通過SERV-U的配置文件里破解出來一個簡單的用戶,不知道大家記得否,SERV- U<10.5以下版本有個0DAY,讀取服務器C盤任意文件,如下圖

通過21端口,直接替換shift,遠程登錄服務器
方法比較簡單 思路要清晰 歡迎拍磚和交流(by Metasploit)