记一次各种绕安全狗 2014/12/04

好多站长喜欢在IIS下装个星外的php和mysql就把php解析了,再放个iis的服务器安全狗和服务器安全狗就完事大吉了。

  • 注入绕过(由于渗透过程没有用到注入,就没尝试绕过)

在上述情况下,尝试类似关键词 a%nd a%0bnd a%00nd

  • webshell绕过

类似dede的后台就能写文件。不过你想弄个shell的话要动态页面include有shell代码的页面

asp,asp

<!--#include file="file.txt"-->

php

<?php include 'file.txt'; ?>
  • 提权绕过

弄到了root,而且mysql没有降权,有安全狗就放弃udf、mof提权吧,因为安全狗直接禁outfile函数。那该怎么办?

这次提权运气很好,居然有前人留下的cmdshell。不过net被禁止,有两种办法可以解决

1.直接传远控木马执行就好了啊,安全狗又不是杀软。

把server.exe改成server.jpg绕过防止exe上传,传上去改成exe。

直接select cmdshell('')运行下就好了

2.上传net1.exe,方法和上面一样,执行添加用户。

  • 安全狗密码

远控权限有了,有同学想通过远程屏幕改安全狗设置,可是密码不知道怎么办。

删除注册表键值HKEY_LOCAL_MACHINE\SOFTWARE\Safedog\SafedogSR 密码就被清空了。


本文由Hack Blog原创,如需转载注明原文链接

作者:test 分类:漏洞 浏览:3009 评论:1
留言列表
jack
jack asdd  回复
发表评论
来宾的头像