前幾天朋友讓我幫他檢測下他的網站安全性,網站發來一看。哇靠,又是安全狗,又是360網站衛士,這可怎好。
首先是找到一個可以填寫意見反饋的地方,XSS搞到後臺管理COOKIE,這裡不截圖了。後臺有個FCK,不過360網站衛士不給傳PHP檔案。腎是變態;要想搞下此站,先排除法,首先要突破360網站衛士,發現360衛士只要是PHP檔案都攔截,一個正常的圖片改成PHP也不給傳。這下,蛋又疼了…….
經過幾次測試終於傳上去了(方法比較簡單,大家自己多測試,這裡一旦公佈,我想明天就不能用了),傳上去PHP檔案之後,下面我們就是如果繞過360安全衛士的防護了。
要想繞過360網站衛士,首先要得到真實IP,我傳上去一個PHP線上測試PING的檔案,如下圖
ping我的伺服器,然後我再伺服器上arp -a (站長點評:原文這裡寫錯了,應該是:netstat -an)就可以得到網站的真實IP,得到真實IP,就可以繞過CDN。
然後我在我伺服器HOST檔案裡新增目標網站的解析 WWW.XXX.COM IP,這樣就成功的繞過了360網站衛士的CND了
接下來我們還有個安全狗需要繞過,想必大家都有自己的方法,加密下就可以繞過安全狗的檢測。傳上去了個加密大馬(沒360網站衛士了,傳啥都行,小爽),查了下C盤有個SERV-U,不過他改了預設密碼和埠;木關係,透過SERV-U的配置檔案裡破解出來一個簡單的使用者,不知道大家記得否,SERV- U<10.5以下版本有個0DAY,讀取伺服器C盤任意檔案,如下圖
透過21埠,直接替換shift,遠端登入伺服器
方法比較簡單 思路要清晰 歡迎拍磚和交流(by Metasploit)