实战突破安全狗拿shell及应用范本.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实战突破安全狗拿shell 遇到一php的站,准备检测一下。习惯性的在地址栏输入 and 1=1,但是安全狗出现了。 看到了熟悉的狗狗,注入先不考虑了,放到御剑后台扫描工具里跑敏感目录吧。跑了一会,出现了diguo的目录,顺势打开,熟悉的帝国备份后台。 看到了帝国备份后台,印象中默认的用户名是admin密码是123456,于是输入后成功登录了。 毫无悬念,下一步该拿shell了。想着有安全狗,拿shell或许曲折点吧。 帝国后台拿shell的方式无非就是先备份数据,然后替换config.php里的内容为一句话脚本马的内容。 先备份数据, 备份成功,下一步替换config.php里的内容。如果不知道config.php里的内容,可以先下载备份的压缩包查看config.php。 下一步替换,因为有安全狗,所以选择了个过狗的一句话。 替换成功 操起菜刀连接shell,但是忘记有狗了,果断没法连。 被狗拦路了,果断试试中转脚本,但是还是无法连接。又想起了最近开源的Altman,于是github下载,放vs2012里编译了一下,果断拿来连接shell,但是悲剧的事情还是发生了。 不知道什么问题,估计还是被狗拦截了,算了,一句话不行,那就用大马。于是跟机油要了一款精简版的大马,说是过狗,谁知放上去还是被狗拦截。 没办法,自己做免杀吧。既然做免杀,就要做个变态点的,以便长久使用,经过一小时的修改代码和调试,终于完全过安全狗了。 大马代码部分截图秀一下 怎么样,看着像base64加密吧,实则不是,为了防止以后安全狗拦截base64字符串,我特地做了更好的加密,去掉了被拦截的关键字。上传上去,访问,OK 果断过狗 此次测试拿shell毫无奇巧之处,只是过狗的地方做大马免杀费了些功夫。为方便大家过最新版的安全狗,特地将做了免杀的大马共享出来,方便大家使用。 过狗大马下载链接 https://mega.co.nz/#!zdYFgY6L!gtD_V2jiMuEOnzbzrOwoNEJeCf-tUr5dYd8_S2HChO8 By Ares

文档评论(0)

aa15090828118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档