2019年必火网络安全培训拿webshell的几种实用方法

2019年03月30日 11:45:56 作者:必火 阅读数:3354985
网络安全渗透测试北京实地培训,五个月华丽蜕变,零元入学,报名联系:15320004362(手机同微信)。全国诚招招生代理,最低2000元起
第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话


  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话


  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级


必火网络安全培训总结的一些拿webshell的方法:

1,SQL注入,这是一个万古不变的漏洞,毕竟数据吗!永远都是重要的,mysql数据库,在使用root权限的时候,可以通过load_file()和into outfile和into dumpfile去读写文件,这个时候只要找到绝对路径就可以成功拿到webshell,mssql数据,可以通过差异备份拿webshell,sa权限,那就使用xp_cmdshell 直接拿服务器权限了

2,文件上传,一个不老的话题,简单、暴力、直接见效果,只要把webshell传到网站上去,找到文件路径,并且支持脚本运行,那么就可以拿到webshell

3,进入后台,貌似多种方法可以实现,比如sql注入获取账号密码,xss打后台,万能密码,越权访问,暴力破解等,进入后台后,

1) 修改配置,有的网站修改配置后,会把配置写到文件里,比如网站名称写到bihuoedu.com.php ,这个时候,只要把 一句话写到网站名称里 <?eval($_POST['xss.tv']);?>,直接用菜刀连接bihuoedu.com.php就可以拿到webshell

2)数据库备份,有的网站后台提供了数据库备份功能,或者备份整个数据库,或者备份单个表,只要先把一句话插入到数据库里,可以通过写文章,签名,用户名等,那么在备份的时候,使用burpsuite抓包,然后修改保存的路径为nvhack.com.php 就可以拿到webshell,这里忽略网站使用的语言,因为不管是asp,还是php原理都是一样的,笔者在某大学宣讲,临场实战他们大学网站的时候,使用截断,如xss.tv.php.sql 截断最后一个点,成功拿到webshell。

3)编辑模版文件,这个至今wordpress还没有修复这个问题,就是编辑后台的模版内容,直接改成一句话,保存为.php即可,如果是其他类型的网站,保存的时候抓包,修改成.php

4)新建文件,比如dedecms后台可以直接新建脚本文件,那么只要新建.php文件写上一句话就可以拿到webshell

4,代码执行,这个具体情况具体分析,比如当年比较流行的thinkphp2.1框架 preg_replace 使用模式修正符e引发的代码执行漏洞,就可以直接使用菜刀连接。

5,命令执行,具有命令执行漏洞的网站,那么可以使用pwd获取当前目录,echo '<?php eval($_POST[1])?>' > 1.php 直接新建webshell就可以了。

6,文件包含,本地文件包含漏洞,可以包含上传的图片,或者是日志文件等,远程文件包含漏洞,那么可以包含远程的一张图片就可以拿到webshell

7,反序列化漏洞,如果具备生成文件的功能,那么可以直接拿到webshell

8,xxe漏洞,笔者在一次去国家单位渗透测试的时候,内部办公系统存在xxe漏洞,可直接执行系统命令,后续就可以看第5条了

9,struts 漏洞,这个太出名了,印象最深的是struts-045漏洞,漏洞一出来,N家大型企业被黑。

后续还有什么我在这里添加吧!

10,永恒之蓝ms17-010 445 端口  台湾机器   

11,钓鱼,给管理发邮件,发word后门,

12,中间件漏洞,weblogic,nginx,iis7.5解析漏洞,jboss ,apache