实战突破安全狗拿shell解析.docVIP

  • 0
  • 0
  • 约小于1千字
  • 约 6页
  • 2017-07-07 发布于湖北
  • 举报
实战突破安全狗拿shell解析

实战突破安全狗拿shell 遇到一php的站,准备检测一下。习惯性的在地址栏输入 and 1=1,但是安全狗出现了。 看到了熟悉的狗狗,注入先不考虑了,放到御剑后台扫描工具里跑敏感目录吧。跑了一会,出现了diguo的目录,顺势打开,熟悉的帝国备份后台。 看到了帝国备份后台,印象中默认的用户名是admin密码是123456,于是输入后成功登录了。 毫无悬念,下一步该拿shell了。想着有安全狗,拿shell或许曲折点吧。 帝国后台拿shell的方式无非就是先备份数据,然后替换config.php里的内容为一句话脚本马的内容。 先备份数据, 备份成功,下一步替换config.php里的内容。如果不知道config.php里的内容,可以先下载备份的压缩包查看config.php。 下一步替换,因为有安全狗,所以选择了个过狗的一句话。 替换成功 操起菜刀连接shell,但是忘记有狗了,果断没法连。 被狗拦路了,果断试试中转脚本,但是还是无法连接。又想起了最近开源的Altman,于是github下载,放vs2012里编译了一下,果断拿来连接shell,但是悲剧的事情还是发生了。 不知道什么问题,估计还是被狗拦截了,算了,一句话不行,那就用大马。于是跟机油要了一款精简版的大马,说是过狗,谁知放上去还是被狗拦截。 没办法,自己做免杀吧。既然做免杀,就要做个变态点的,以便长久使用,经过一小时的修改代码和调试,终于完全过安全狗了。 大马代码部分截图秀一下 怎么样,看着像base64加密吧,实则不是,为了防止以后安全狗拦截base64字符串,我特地做了更好的加密,去掉了被拦截的关键字。上传上去,访问,OK 果断过狗 此次测试拿shell毫无奇巧之处,只是过狗的地方做大马免杀费了些功夫。为方便大家过最新版的安全狗,特地将做了免杀的大马共享出来,方便大家使用。 过狗大马下载链接 https://mega.co.nz/#!zdYFgY6L!gtD_V2jiMuEOnzbzrOwoNEJeCf-tUr5dYd8_S2HChO8 By Ares

文档评论(0)

1亿VIP精品文档

相关文档