Menu & Search

简陋后台之webshell的获取

2019年11月7日

简陋后台之webshell的获取

2019年1月22日

tomcat

黑帽黑客基地

很多时候,我们千辛万苦的挖到注入点,跑出了用户名密码,并找到对方的后台,本想庆祝一下,又拿下一个webshell了,可当我们看到那简陋的后台时,却不禁傻眼了。

本文,我就带各位朋友来学习一下如何更大限度的发挥它的功能,拿下Webshell。

下面我将以案例的形式来展现给大家,至于如何找到后台并登录页面、拿到后台用户名和密码这类的则不在本文讨论范围内,现在,就开始我们的webshell获取征程吧。

第一个案例

进入后台,很多朋友看到有备份数据库功能可能就忍不住要窃喜了,人家先来仔细看备份名称后面的那段话,我们备份的数据库会被自动的加上。

mdb的后缀,这样的话我们的Webshell是不能被执行的,怎么办呢?

像这样的后台,我们就得另换思路了,这里就利用Win2003的漏洞吧,生成一个诸如fjhh。

asp的文件夹,里面的任何文件就都能被IIS当做asp文件来解析执行了。

可是在这个网站里,它做了一点小限制,当我们要生成的文件夹名称包含有asp、asa时,页面就会出错而不会被执行,但我们可以生成诸如fjhh。

asp的文件央来绕过这个小限制。

这是因为它虽然做了限制,可却忽略了大小写,这样,我们就拿下webshell了。

第二个案例

还是来看后台,似乎没什么好利用的,压根儿就没有数据备份功能,只有个上传功能,传说中的上传漏洞会不会出现呢?

这里,我们就是利用的上传漏洞。

也许有很多朋友会说它早就不流行了,但再不流行毕竟也是一种思路嘛。

打开明小子注入工具,选择“综合上传”,设置好了后直接点“上传”就可以了。

第三个案例

这一个,我们要用修改配置文件的方法来拿webshell,但我们要区别一下,配置文件是采用的哪种方式,一般有这样两种方式:一种是通过存储进数据库,再查询输出,如果我们遇到这种是不能通过修改数据库来拿webshell的,因为我们要插入的一句话木马是不会在服务器端被运行;而另外一种就是将配置参数直接保存在文件中,通过fso进行修改,如果是这样的话,我们直接插入一句话木马就可以成功拿下Webshcll了。

第四个案例

最后,我们再来看数据库插马,有时候我们能看到配置文件,可插入一句话木马却没能在服务端被顺利执行,这时如果数据库恰好是asp或者asa的话,我们就可以考虑插入一句话木马到数据库里了。

这种方法可以说是老思路了,但现在的数据库一般部加了防下载表,所以使用的方法和以往的插一句话是有很大区别的。

先和大家讲下防下载表是如何建立,如何防止下载的,我们建立一个nodown的表、nodown的字段,类型选择OLE对象,打开SQL查询窗口,输入如下命令:“Insertinto[nodown](nodown)values(Ox3C253C256C6F6F70)”,其中“Ox3C253C256C6F6F70”是“%%loop”的十六进制,最后再把数据库改为asp后缀,这样防下载表就成功建立了。

当我们在浏览器中打开这个文件时,就会出现错误,防下载表的原理就是出现死循环,让程序出错从而不能被下载、正确解析,所以插入普通的一句话也是会出错而不能被执行的。

我们可以对一句话进行变形,在asp中,如果是“%executerequest(#)%%loop%”这样就能成功的执行我们的一句话了,因为“%%loop”会被注释掉,在防下载表的前面插入“%cxccuterequest(#)”,在后面插入“%”,这就需要我们的RP和运气了。

因为我们并不知道自己插入的数据会出现在防下载表的前面还是后面,而且其前后也并不与表的前后有相关性,在我们测试时可以使用UltraEdit的十六进制进行查看对比,以确保我们插入的数据能插入到准确位置。

数据提交时,我们可以进行unicode编码,这样就能绕过字符的过滤了,虽然这种方法有一定的局限性,但对于著名CMS系统的wcbshell获取还是有非常大的利用价值的。

我们也要好好学会这种方法,都是很简单很常见的一些方法,写出来和各位朋友学习、温故,老鸟笑过哦。

Previous我是如何拿下MD5查询网站


admin
Related article

.EU域名圣诞活动:注册.EU域名可赢iPad 2大奖-中网科技新闻频道

摘要:中网科技(ch…

03c6f6186aa19a85349bdb2caba1d589-紫金网

2019紫金网 本站…

03_1501037808285.png

相关推荐文案如何避免…

Type your search keyword, and press enter to search