HACK80

作者: admin
查看: 14267|回复: 51

主题标签Tag

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
社工库查询工具1.1修改版社工库查询工具1.1修改版
(公开课)SQLMAP第七课之Tamper插件使用(公开课)SQLMAP第七课之Tamper插件使用
论坛新版IOS及Android客户端内测论坛新版IOS及Android客户端内测
(公开课)SQLMAP第八课之file参数使用(公开课)SQLMAP第八课之file参数使用
2017年中旬WEB渗透系列课程-00前言2017年中旬WEB渗透系列课程-00前言
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
小迪15期的视频教程小迪15期的视频教程
2017年中旬WEB渗透系列课程-27HASH提权2017年中旬WEB渗透系列课程-27HASH提权
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题

公开课第十三节-常见拿webshell的方法第一部分

[复制链接]
admin 发表于 2014-6-26 23:30:11 | 显示全部楼层 |阅读模式
查看: 14267|回复: 51

马上注册,加入HACK80!与我们一起交流。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
本节课程主要内容为常见拿webshell的方法教学第一部分希望大家喜欢!

bb.PNG

视频长度:23:08
视频下载:http://pan.baidu.com/s/1o6qfodc
解压密码:
游客,如果您要查看本帖隐藏内容请回复

课件展示:
常见的拿webshell方法.jpeg
文字说明:
大家好,欢迎来到由HACK80为大家带来的大型公益培训系列教程。。
我是本系列课程的讲师。
我的QQ是1662534536
hack80官方地址是http://www.hack80.com

今天要说的东西是 常见的拿webshell的方法(一)
这节课先说理论,下节课实战哦、。。
让大家先了解一下。。

这里我做了一个列表,就是常见的方法,其他的方法呢。部分都是根据这个来扩展的。
就看思路了。

我暂且分为三种类型,第一是进后台拿shell
第二是不进后台,第三是0day

先来看第一种。。

进后台的。
大概这么八种方式

第一种就是通过上传。
这个关于上传的东西我上节课说过了,
大部分是要结合解析漏洞利用的

上传,有的在网站配置中会有允许的上传类型。
可以自己定义的。
直接根据站点类型添加asp  php  asa aspx jsp等一些后缀
然后通过上传来获取
有些站点是可以直接上传木马格式的文件的。
那样几乎就属于秒掉了吧
所以这里我就列了两种,一是直接上传
二是添加后缀类型。
具体可以看上节课的东西

第二是数据库插马,也就是往配置文件里写入木马
一般网站配置文件是conn.asp  config.asp inc.asp等等这些还有一些带有文件夹的
include/   inc/   config/ 这些。
数据库插马的风险性比较大,如果你不了解他的配置文件是怎么写的。
有可能插坏配置文件。。。所以建议
在插马的时候,可以先根据网站的程序下载来一套源码分析
看看她的配置文件到底是怎么写的
要怎么闭合。整理好闭合插马的语句,再来插,这样安全点:)
第三 数据库备份与恢复。
数据库备份,是给站长提供的功能,也就是指定当前数据库的路径
然后指定要备份进去的目录(可能没有)和要备份的文件的名字等
有些目录是没有的,这个不影响的。。
当然,这里的当前数据库(或文件)的路径和要备份的文件的名字
这三个都是可控的,所以备份数据库的方法就是通过上传图片格式的木马
备份成脚本格式的木马。。能理解的吧?
有时这个路径什么的都是不可写的,说明在源码里有disable=disable这个参数
我们可以直接用各个浏览器查看元素的功能,把disable去掉就行了,就可以写的了
数据库恢复也是这个样子。
把已经备份过的文件恢复成数据库文件,
我们这里可以把已经备份的文件路径替换成图片格式的木马
恢复成脚本后缀的木马。

第四截断上传,不说了,上节课说了
第五 突破上传,,也是

第六,编辑器,现在的在线编辑器有很多fck  eweb  southeditor ckeditor
太多了,回头我在论坛里共享个关于编辑器漏洞利用的东西。
编辑器这里也是利用的上传。。

第七,网站模板的编辑。。。有可能会存在文件管理,或者路径遍历等等一些
还有就是通过编辑模板生成木马。

第八是数据库命令执行,也就是在后台可能会有sql语句执行这个功能
可以通过这个功能来写马。比如phpmyadmin这个样子的类型的


第二大种,不进入后台的
第一,远程命令执行。普遍存在于php
有兴趣的可以看看代码审计。。了解一些远程命令执行,可以直接getshell的

还有框架的漏洞apache structs2的漏洞,,,当时弄的腥风血雨。。

第二,通过注入点,通过注入点呢,这个我前几节课实战的时候也演示过了,、
需要有足够的权限,和网站的绝对路径,
如果你有足够的权限了的话,,那样会很容易。。。
直接读取配置文件就行了,还有一点,有时通过注入点写不进去文件
通常是文件夹没有写入的权限,那么你找一个可能会存在写入权限的文件夹就行了
比如image   uploadfile  这样的文件夹。
还有是sql server的高权限的通过log备份差异备份来写入木马。。
下面是phpmyadmin,这个就是之前演示过的了,不多说了
外连的数据库,目标服务器的3306端口允许外连,就相当于获得了服务器的mysql shell
利用方法同上。

第三是iis写权限,,,这老树开花的事有时就会碰见。
通过put方法 put进去一个txt格式的木马,,前提是目录可写,如果不可写的话,可以尝试
找一个可能会存在写入权限的文件夹就行了,比如image   uploadfile  这样的文件夹。
然后通过,move方法,把txt格式的木马move成脚本格式的木马。

第四是通过前台,有注册界面,包括这些头像的上传,附件的上传等等。。
有时可以不需要进入后台拿shell的

当然,如果你有0day的话,直接拿shell....不用曲曲折折的麻烦。。
进后台呢,也可以利用一些前端的洞,比如xss csrf关于这两个东西
论坛已经有大牛在做这系列的课程了。回头我再出几个实例,一结合一下就OK了
相信各位能理解的很透彻的。

恩,本节课要说的就是这么多,下节课是实战哦。。。
应该没忘记什么吧,,,有时想不起来。。。
好了,暂时就这样。下节课再见。。


q159753 发表于 2017-4-1 19:51:19 | 显示全部楼层
管理。这个链接失效了。
 楼主| admin 发表于 2014-6-26 23:37:29 | 显示全部楼层
剑仙 发表于 2014-6-26 23:33
混个前排。哈哈

够麻利儿的!
剑仙 发表于 2014-6-26 23:33:52 | 显示全部楼层
混个前排。哈哈
tiantiantian 发表于 2014-6-27 00:12:32 | 显示全部楼层
学习了,不错,讲的太有道理了
林明 发表于 2014-6-27 01:12:42 | 显示全部楼层
谢谢楼主,共同发展
虎皮鹦鹉 发表于 2014-6-27 02:12:43 | 显示全部楼层
相当不错,感谢无私分享精神!
网络技术空间 发表于 2014-6-27 03:12:45 | 显示全部楼层
有竞争才有进步嘛
Roayll 发表于 2014-6-27 08:26:07 | 显示全部楼层
谢谢楼主,共同发展
2Sr 发表于 2014-6-27 10:29:28 | 显示全部楼层
楼主威武  楼主淫荡  
T3sk 发表于 2014-6-27 12:33:37 | 显示全部楼层
看下了。。。。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2018-2-18 07:20 , Processed in 0.064542 second(s), 30 queries .

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.