一种特殊情况下绕过安全狗执行命令的方法

RedFree (?11:11 11-11-1112 |※(器杀制自) | 2015-05-10 18:05

正常情况下,安装有新版安全狗是会拦截命令的执行的。

安全狗的配置文件在C:\Program Files\SafeDogSiteIIS\GeneralConfig\目录下(默认路径安装的安全狗);

通过文件监控得知“禁止执行程序防护功能”的应用程序白名单配置文件为ProhibitExecute.dat。如果运行Web服务的账户有较高的权限,能够使用Webshell替换掉这个文件(这种情况并不是很多,但还是有的)……

我在本机将c:\windows\system32\cmd.exe添加到了白名单路径,然后保存获取到了新的ProhibitExecute.dat。用这个文件替换掉目标系统中的ProhibitExecute.dat,大约2分钟之后就可以成功执行命令了。

当然,可以实现替换文件的方式还有很多。比如数据库账户有较高的权限,无法成功执行命令但可以导出文件;某些FTP无法执行命令但可以添加账号或使用已有账号连接来替换文件……

感觉这个方法和导出文件到启动项、替换sethc.exe等比较相像,但是更节约时间。其它的配置文件是用来干什么的,自由发挥哈!

已添加c:\windows\system32\cmd.exe到白名单的配置文件下载:

下载地址:ProhibitExecute.rar

备用地址:链接: http://pan.baidu.com/s/1hqiYMlI 密码: etqf

[原文地址]

相关内容:

bypass 最新安全狗

php绕过安全狗检测的小马分享

Windows下使用特殊文件名绕过安全狗上传脚本后门[3.3 08722]

轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

我是如何让菜刀无视安全狗的!

绕过网站安全狗3.1 上传 *.php. 文件

新版安全狗添加账户绕过,新版安全狗 4.0.05221 添加账户存在绕过问题

乱刀砍狗,让小狗跪舔菜刀 - 菜刀过安全狗方法

对于脚本木马的免杀(特别针对安全狗的V3.0)的经验副过狗菜刀

简单绕过安全狗进行任何操作 让狗形同虚设

网爆安全狗存在远程溢出漏洞

实战这些年咬过我们的安全狗(总结篇)

流言终结者:一条错误的命令引起的血案……

看哥是怎么突破安全狗和360网站卫士的

破那个垃圾安全狗技术总汇

安全狗 iis 6.0 ; 截断解析突破

视频: 史诗级别的狗大战猫 【喵汪片】史诗级别的狗猫大战

留言评论(旧系统):

Seraoh @ 2015-05-11 18:22:17

乌云已申请进入领域

本站回复:

嗯,稍后通过。