2019年必火网络安全培训拿webshell的几种实用方法
2019年03月30日 11:45:56 | 作者:必火 | 阅读数:3542925 | |
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起 | |||
必火网络安全培训总结的一些拿webshell的方法: 1,SQL注入,这是一个万古不变的漏洞,毕竟数据吗!永远都是重要的,mysql数据库,在使用root权限的时候,可以通过load_file()和into outfile和into dumpfile去读写文件,这个时候只要找到绝对路径就可以成功拿到webshell,mssql数据,可以通过差异备份拿webshell,sa权限,那就使用xp_cmdshell 直接拿服务器权限了 2,文件上传,一个不老的话题,简单、暴力、直接见效果,只要把webshell传到网站上去,找到文件路径,并且支持脚本运行,那么就可以拿到webshell 3,进入后台,貌似多种方法可以实现,比如sql注入获取账号密码,xss打后台,万能密码,越权访问,暴力破解等,进入后台后, 1) 修改配置,有的网站修改配置后,会把配置写到文件里,比如网站名称写到bihuoedu.com.php ,这个时候,只要把 一句话写到网站名称里 <?eval($_POST['xss.tv']);?>,直接用菜刀连接bihuoedu.com.php就可以拿到webshell 2)数据库备份,有的网站后台提供了数据库备份功能,或者备份整个数据库,或者备份单个表,只要先把一句话插入到数据库里,可以通过写文章,签名,用户名等,那么在备份的时候,使用burpsuite抓包,然后修改保存的路径为nvhack.com.php 就可以拿到webshell,这里忽略网站使用的语言,因为不管是asp,还是php原理都是一样的,笔者在某大学宣讲,临场实战他们大学网站的时候,使用截断,如xss.tv.php.sql 截断最后一个点,成功拿到webshell。 3)编辑模版文件,这个至今wordpress还没有修复这个问题,就是编辑后台的模版内容,直接改成一句话,保存为.php即可,如果是其他类型的网站,保存的时候抓包,修改成.php 4)新建文件,比如dedecms后台可以直接新建脚本文件,那么只要新建.php文件写上一句话就可以拿到webshell 4,代码执行,这个具体情况具体分析,比如当年比较流行的thinkphp2.1框架 preg_replace 使用模式修正符e引发的代码执行漏洞,就可以直接使用菜刀连接。 5,命令执行,具有命令执行漏洞的网站,那么可以使用pwd获取当前目录,echo '<?php eval($_POST[1])?>' > 1.php 直接新建webshell就可以了。 6,文件包含,本地文件包含漏洞,可以包含上传的图片,或者是日志文件等,远程文件包含漏洞,那么可以包含远程的一张图片就可以拿到webshell 7,反序列化漏洞,如果具备生成文件的功能,那么可以直接拿到webshell 8,xxe漏洞,笔者在一次去国家单位渗透测试的时候,内部办公系统存在xxe漏洞,可直接执行系统命令,后续就可以看第5条了 9,struts 漏洞,这个太出名了,印象最深的是struts-045漏洞,漏洞一出来,N家大型企业被黑。 后续还有什么我在这里添加吧! 10,永恒之蓝ms17-010 445 端口 台湾机器 11,钓鱼,给管理发邮件,发word后门, 12,中间件漏洞,weblogic,nginx,iis7.5解析漏洞,jboss ,apache |