拿webshell權限方法(一)


概念

Webshell就是以asp,php,jsp或cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱為一種網頁后門。

Access數據庫拿webshell

  1. 首先看是否能找到網站漏洞進行網站的后台(sql注入等)或者通過掃描工具來看看是否網站有文件上傳漏洞(在沒拿到后台)。
  2. 進入后台后,看看是否有數據庫備份功能。

    a)   如果有數據庫備份功能,用一句話木馬。通過各種方法,把這句話寫入到數據庫,再把寫入這句話的數據庫通過備份變為后綴名為.asp的文件,當然要注意備份后的文件地址,然后進行訪問,如果顯示亂碼,基本上成功了,然后通過一句話木馬客戶端進行連接,就連接出現亂碼的那個頁面,連接成功后,就可以看到webshell了。

    b)   用圖片上傳功能。我們把asp木馬的后綴改為圖片的后綴名,如GIF,JPG,BMP之類的,進行上傳,上傳成功后,會提示上傳成功,並且會給出文件位置;有時候可能不會提示,我們可以通過抓包工具進行抓包(如WSockExpert),抓到上傳的路徑;然后通過數據庫備份的功能,把gif等圖片的格式變為asp格式的數據庫,進行訪問,這時候我們通常就可以看到我們的WebShell了!但是目前目前有的網站會對這個進行檢測,如果備份文件檢查不出屬於數據庫,則會提示“不合法的數據庫”,既然要檢測是否有數據庫特征,那我們把圖片加入數據庫特征就可以了,我們可以通過DOS的COPY命令給圖片加上數據庫特征了,命令如下:COPY 木馬圖片.gif 數據庫文件.mdb 合成后的文件.gif,這樣,我們合成的圖片就帶有數據庫的特征了!

  1. 如果網站后台我們找不到數據庫備份的地方,上面的方法就不管用了。我們解決方案是:找到一個上傳功能的頁面,隨便上傳什么東西,用抓包工具對上傳過程進行抓包,一般我們點擊上傳之后,在抓包工具中就會找到上傳ASP頁面和相應的COOKIES了,在這里我們肯定是先進入后台,用管理員的賬號進行上傳,得到COOKIES就是管理員的了,這是我們用明小子的上傳功能,選擇上傳的頁面,就是我們抓包得到的頁面,填上得到的COOKIES,選擇我們要上傳的木馬(要免殺的),點擊上傳,當程序提示成功時,我們就可以對自己的WebShell進行訪問了!如果失敗就換別的類型試試。
  2. 有時候上面方法可能沒法拿到webshell,那么可以嘗試旁注的方法對同一台服務器的網站拿webshell,然后提權拿到整台服務器,再對我們的目標網站進行入侵就可以了。

 

在網站配置文件中,我可以修改其中的數據通過burp suite來抓包,可以抓包網站配置文件的路徑,網站路徑可以通過對其特殊符號的閉合達到插入一句話。

  實施過程:准備一句話---閉合特殊符號---找到鏈接文件     ("%><%eval request("pass")%><%s=")       一般是在inc/config中。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM