记一次跟突破360主机卫士上传

本文记录了一次针对使用织梦程序的网站进行渗透测试的过程,遭遇了360主机卫士的拦截。通过研究,发现可以通过在上传文件名中插入多个空格来绕过拦截,最终成功上传了图片一句话木马并利用包含方式执行。然而,在尝试提权时,由于缺少ASPxshell组件且D盘无权限,转而发现E盘的网站备份文件夹,但未能进一步获取服务器控制权。整个过程强调了细心和坚持的重要性。
摘要由CSDN通过智能技术生成

一直很想写点什么 没什么时间上电脑 偶然上来一次 随便逛逛 也不知道写点什么好 最近放放假 熬了个通宵渗透个垃圾站。小小的记录一下
目标站: xxx.com 织梦程序 2008 ii7.5
随意看一下 没后台版本也不老 基本没啥搞头 转入旁站
Iis7.5 相对 7.0 好处就在404显示绝对路径

D:\wwwroot\xxxxxxxxx\wwwroot\

虚拟机还是很变态的那种 遇到不少。

站点比较多先拿一个 旁站 在做打算 御剑扫会 发现一个fck 无奈iis7.5+fck
好在是个asp版的 要是其他版本直接可以无视了。本以为截断上传 传个马应该是分分钟的
抓包上传被拦截 返回信息

上传半天之后超时了 被拦截了 360主机卫士 asp asa php 脚本类全拦截了 正常的图传得没有问题

想想办法突破 以前见大牛发过一个 form-data回车就能突破 但是这招好像不管用了。

一个空格过滤了。但是 N个空格之后 就不在拦截了

马虽然传上去了 但是404 开始以为是加了空格 上传参数变了 文件传不进去 又经过一番倒腾

正常传图能打开 加空格传图也能打开 SB了。

一句话肯定被杀了 陆续上了几个自我感觉不错的小马一句话 无一幸免。。全部杀光 NND

然后尝试传图片一句话 用包含的方式 结果成功了。这下不杀了 包含还是很好用的

然而上菜刀的时候又拦截了 最后我怒了。。 直接来了个大马

图片就不上了 太麻烦了这段

你以为这就结束了? 不要急往下看。

拿到了大马自我感觉良好 KO了一头360

接下来最痛苦的事来了。虚拟机提权 不支持aspx shell组件被删 绝望了。

这个时候 很多小朋友也许就准备要放弃了。 D盘没权限 咦E盘可以访问 运气大爆发。

看到一个网站备份文件夹 这种人品没得说了。 还有就是细心真的很重要 本以为有root的备份

还想把服务器提下来 结果运气就到了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值