网络安全系列之五十五 利用抓包来上传webshell

在Web渗透的过程中,最为麻烦的一个环节就是上传WebShell,之前曾介绍过利用数据库备份来上传,这也属于最为简单和古老的一种方法。本文将介绍另外一种利用抓包来上传WebShell的方法,目标网站采用南方数据5.0,实验平台采用IIS搭建,如何利用IIS搭建ASP网站可参考博文http://yttitan.blog.51cto.com/70821/1579372

首先登录网站后台,找到上传点。

点击浏览按钮,打开“选择文件”窗口,随意选择一张准备上传的图片。

注意,这里先不要点击“打开”来上传图片,而是将窗口暂时搁在这里,继续下面的操作。

打开抓包工具WsockExpert(下载地址:http://down.51cto.com/data/1904134 ),点击工具栏中的打开按钮,在“Select Process To Monitor”界面中选择要抓包的浏览器进程“IEXPLORER.EXE”,选择其中的“选择文件”操作,然后点击“open”:

抓包工具启动之后,再回过头来继续上传图片,此时就可以将上传图片的数据包抓获。

抓到的包会有好多,从中选择类型为“POST”的包,在下面的窗口中会显示数据包的内容,将其复制到文本文件中。

下面来分析一下抓到的包,这其中关键的是要获取网站中负责处理上传文件的页面URL以及cookie。

第一行“POST”后面所跟的正是这个页面,结合下面“Referer:”行所对应的URL,可以得到上传页面的URL:http://192.168.80.129/upfile_Other.asp

获得上传页面之后,打开明小子,利用其中的“综合上传”功能来上传webshell。

在“综合上传”中找到与我们所获取的上传页面类似的上传类型,再将获取的cookie值复制过来,然后进行上传。上传成功之后,就会得到一个.asp文件,这是由明小子自带的一个小马。

通过获得的URL访问小马:http://192.168.80.129/UploadFiles/2014112671421146.asp

通过小马,我们就可以来上传大马,将大马的内容复制到文本框中并保存,保存成功之后,根据文件路径可以获得大马的URL:http://192.168.80.129/UploadFiles/dama.asp

至此,就成功地将webshell上传到了网站中。

时间: 2024-10-14 09:07:43

网络安全系列之五十五 利用抓包来上传webshell的相关文章

网络安全系列之四十五 在IIS6中配置虚拟目录

一个网站中的所有网页和相关文件都要存放在主目录下,为了对文件进行归类整理,也可以在主目录下面建立子文件夹,分别存放不同内容的文件,例如一个网站中,新闻类的网页放在主目录的news文件夹,技术类的网页文件放在主目录的tech文件夹,产品类的网页文件放在products文件夹等,这些直接存放在主目录下的子文件夹都称为物理目录. 如果物理目录的数量很多,主目录的空间可能会不足,因此也可以将上述文件存放在其它分区或者其它计算机上,而用户访问时上述文件夹在逻辑上还属于网站之下,这种归属于网站之下的目录称为

网络安全系列之五十 对Web主目录进行备份

我们可以利用Win2003系统中自带的备份功能,定期对Web站点主目录进行备份,以做到有备无患. 运行[开始\程序\附件\备份],打开备份还原向导,选择"备份文件和设置",然后指定要备份的内容. 选择要备份的站点主目录 指定备份文件的存放位置和文件名称 备份完成后,会生成一个扩展名为bkf的文件. 如果要还原,同样打开备份还原向导,然后选择之前备份好的文件即可.

网络安全系列之十五 Linux日志管理1

Linux服务器一般都是被放置在机房中自动运行,管理员要了解服务器或是应用程序的运行状态,大都需要通过日志.日志文件用于记录Linux系统中各种运行消息,不同的日志文件记载了不同类型的信息,例如Linux内核消息.用户登录记录.程序错误等.日志文件对于诊断和解决系统中的问题很有帮助,因为在Linux系统中运行的程序通常会把系统消息和错误消息写入相应的日志文件,这样系统一旦出现问题就会有据可查.此外,当主机遭受攻击时,日志文件还可以帮助寻找攻击者留下的痕迹. 1. 主要日志文件 Linux系统本身

网络安全系列之五十四 为GRUB引导菜单设置密码

在之前的博文中曾介绍过Linux中的单用户模式,单用户模式类似于Windows中的WinPE,可以绕过系统的诸多限制来对系统进行配置,比如修改root用户密码等.单用户模式的使用参见博文http://yttitan.blog.51cto.com/70821/1130029. 单用户模式的风险也是显而易见的,如果任何人都可以随意进入单用户模式,而Linux服务器又无法保证物理安全的话,那么还是存在很大的安全隐患.因而在生产环境中经常需要为GRUB引导菜单设置密码,通过GRUB密码阻止非授权用户进入

网络安全系列之五十二 组策略中的软件限制策略

在组策略编辑器中展开"计算机配置/Windows设置/安全设置/软件限制策略",通过设置软件限制策略,可以限制用户在计算机上使用某些未经许可的软件,从而提高安全性. 下面以禁用记事本程序为例来介绍其相关操作. 在"软件限制策略"上单击右键,选择"创建软件限制策略",在下面会多出"安全级别"和"其它规则"2个项目,在"其它规则"上单击右键,可以选择创建4种不同的软件限制规则. 这4种规则分

quick-cocos2d-x 学习系列之十五 状态机

quick-cocos2d-x 学习系列之十五 状态机 1.  代码 -- create Finite StateMachine self.fsm_ = {} cc.GameObject.extend(self.fsm_) :addComponent("components.behavior.StateMachine") :exportMethods() self.fsm_:setupState({ events = { {name = "start", from

C++语言笔记系列之十五——派生类、基类、子对象的构造和析构函数调用关系

例子 example 1 注:若一个基类同时派生出两个派生类,即两个派生类从同一个基类继承,那么系统将为每一个简历副本,每个派生类独立地使用自己的基类副本(比如基类中有属于自己类的静态变量等). #include <iostream.h> class Person { public: person() {cout<<"Construction of person."<<endl;} ~person() {cout<<"Destr

webug第十五关:什么?图片上传不了?

第十五关:什么?图片上传不了? 直接上传php一句话失败,将content type改为图片 成功

selenium+java利用AutoIT实现文件上传

1.AutoIT介绍 AutoIT是一个类似脚本语言的软件,利用此软件我们可以方便的实现模拟键盘.鼠标.窗口等操作,实现自动化. 2.实现原理 利用AutoIT编写合适的脚本,然后将脚本编译成可执行文件,在自动化实现时,直接调用此脚本实现文件上传. 备注:编写脚本和编译,需要借助AutoIT提供的工具,但是脚本编译成可执行文件后,可以直接使用,不再需要安装AutoIT. 3.自动化调用 AutoIT脚本编译成可执行文件后,放到本地的某一个目录下 自动化实现过程中,需要上传图片时,首先定位到[上传