GETSHELL方法总结上

渗透的总步骤

1.信息收集找到弱漏洞

2.漏洞挖掘 漏洞验证

3.有一定权限 getshell

4.提权后---渗透

5.内网渗透】

前后台拿shell方法汇总

接下来我们实操一波dedecms也就是织梦cms

如果你们的靶场是空白的 可能是php版本 我们修改为5.2 可能是源码问题

我们不要急着上传php 我们可以先找找 能不能修改上传文件类型 这样我们就可以正常上传了

如果我们上传的php文件 被文件夹权限所限制 我们可以把1.php文件名修改为../aaa.php

2.假如我们是root权限 那么我们可以利用sql进行getshell但是要有魔术引号的php版本现在是5.2.1不能用这个方法

3.接下里我们用数据库备份getshell我们先自行备份一个 命名为1.asp

结果 给我们返回路径是1.asp.asa 没有关系我们顺着路径 将排列组合的三种情况都试一遍

最后发现1.asp才是对的

如果能够备份的话我们就可以找一个能上传图片的地方

上传成功后 我们f12审查元素查找.jpg就知道我们的图片上传到哪里 然后我们再去数据库备份的地方

这样我们就能运行图片马了

我们也能在可能被搞过的网站多找找图片马

如果是图片马怎么知道图片马的密码?我们可以把图片备份成1.txt 我们就知道源代码的密码了

如果数据库不让粘贴 我们可以在f12那里进行粘贴  抓包也行

当我们进不去数据库管理界面的时候我们可以尝试  进入管理员管理界面

f12将进入管理员界面的地址改成 数据库管理员的地址

为什么这样做?因为我们在url直接进去可能会被拦截

以上的这个方法遇到任何前端进不去的时候都可以进行尝试

突破上传getshell

不要和编辑器漏洞死磕 说不定没有漏洞 可以去另一些上传接口查找漏洞 这些是不是专门前端程序员写的可能有很多漏洞

看起来一个网站是asp 实际上 你的网站可以支持 我们就可以尝试上传其他格式的木马或许一个网站是asp 对asp木马防御的严密对其他格式木马就不严密

这种就是根据经验

没有经验的人可以根据看旁站用了哪些格式  也能看出能兼容什么格式 笨方法就是一个一个试

利用编辑器getshell

怎么判断是什么编辑器 

审查元素

用url进入把eiditor 调出来看一下

网站配置插马

代码审计后就可以网页配置插入木马了

然后菜刀直接连接这个地址

如果插入木马网站坏了 怎么办

渗透旁站 及时修改坏的网站的网页配置

要理智闭合

最好找同一套源码(精确到版本)的CMS 整套流程打靶机自己试一遍

这个方法不到最后的方法不要用网站配置插马网站崩的风险太大了

注意事项:

贸然插马不是你死就是网站被你拿下

有的网站CMS是阉割版没有项目管理界面  我们可以找到不是阉割版的代码然后我们尝试

移花接木也就是bp把我们要进的目录替换进包里

这样我们就不是阉割版

这个CMS在这里插入点phpinfo内容

结果会生成ship.php界面

1:10讲了网络为什么不通

上传插件getshell

在插件的压缩包里弄一个php木马然后连接

通过数据库getshell

进去之后先爆根目录

爆根目录然后插马的几种方法

第二种方法load的sql语法使用后看影响了第几行 那一行就有根目录的位置

然后插马

我们也可以不爆目录就插马
将general log改为on 将目录修改成其他位置

然后插马

用日志生成方式getshell

用完记得off

没有这个界面我们可以用命令

文件包含getshell

文件执行getshell

前台getshell

  • 16
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
数据太大 网盘下载 01 1.01爬虫说明.mp4 02 1.02爬虫技术库及反爬说明.mp4 03 1.03百度搜索及文件下载.mp4 04 1.04百度翻译之urllib的POST请求.mp4 05 1.05复杂的GET请求多页数据.mp4 06 1.06urllib的build_opener及handlers.mp4 07 1.07上下文扩展和Dao设计.mp4 08 2.01回顾知识点.mp4 09 2.02requests各方法及参数讲解.mp4 10 2.03requests的请求实战及Response对象.mp4 11 2.04xpath解析的应用.mp4 12 2.05古诗文网的爬虫.mp4 13 2.06request的session及图片验证码处理.mp4 14 3.01回顾知识点.mp4 15 3.02封装ElasticSearch操作的SDK.mp4 16 3.03re正则解析站长之家数据.mp4 17 3.04设计多任务爬虫框架.mp4 18 3.05进程_线程实现多任务爬虫.mp4 19 3.06bs4爬虫meinv网.mp4 20 4.01回顾知识点.mp4 21 4.02Flask实现文件上传服务.mp4 22 4.03设计协程的爬虫框架.mp4 23 4.04协程实现的美女网爬虫.mp4 24 4.05解析zhaopin网的所有城市和初始使用selenium.mp4 25 4.06Selenium爬取zhaopin.mp4 26 4.07说明window_handlers.mp4 27 4.08Selenium爬取百聘网.mp4 28 5.01回顾知识点.mp4 29 5.02chrome-headleass应用.mp4 30 5.03docker启动splash服务.mp4 31 5.04扩展Docker搭建私有仓库.mp4 32 5.05扩展VM安装ubuntu-server.mp4 33 5.06扩展远程连接server及免密登录.mp4 34 5.07单元测试及测试套件.mp4 35 6.01回顾与总结上周知识点.mp4 36 6.02日志模块的应用.mp4 37 6.03安装scrapy的说明.mp4 38 6.04scrapy架构说明.mp4 39 6.05scrapy指令.mp4 40 6.06scrapy的Response及数据解析.mp4 41 7.01回顾知识点.mp4 42 7.02Item应用.mp4 43 7.03pipeline处理_1.mp4 44 7.04定量爬虫及中间件说明.mp4 45 7.05下载中间件的方法说明.mp4 46 7.06下载中间件的Cookies.mp4 47 7.07crawlspider规则爬虫.mp4 48 8.01回顾知识点.mp4 49 8.02强化规则爬虫.mp4 50 8.03图片管道的应用.mp4 51 8.04说明自定义图片管道.mp4 52 8.05scrapy中日志记录器.mp4 53 8.06扩展解释器的excepthook.mp4 54 8.07自定义Selenium下载中间件.mp4 55 9.01回顾知识点.mp4 56 9.02分布式爬虫.mp4 57 9.03爬虫项目完整调试.mp4 58 9.04Linux云服务器部署爬虫.mp4 59 9.05scrapyd部署爬虫.mp4 60 9.06docker部署爬虫项目.mp4 61 9.07crontab.mp4 62 10.01回顾知识点.mp4 63 10.02MongoDB的基本操作.mp4 64 10.03总结mongodb.mp4 65 10.04Mongo数据存储及Shell自动部署.mp4 课件+代码 .zip
目录 第 1 部分拟研究技术专题 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书 1.2 安天实战课题研究 2017 年第二期内网渗透技术题目 1.3 关于安天 365 线下和线下交流 1.4 已出版图书 第 2 部分技术研究文章 2.1 最新勒索软件 WannaCrypt 病毒感染前清除处理及加固 2.1.1 最重要的事情 2.1.2 病毒原始文件分析 2.1.3 杀毒方法 2.1.4 安全加固 2.1.5 安全提示 2.2Joomla!3.7.0 Core com_fields 组件 SQL 注入漏洞 2.2.1 漏洞简介 2.2.2 漏洞流程图 2.2.3 漏洞分析 2.2.4 补丁分析 2.2.5 总结 2.2.6 参考 2.3 从 mysql 注入到 getshell 2.3.1 系统基本信息获取 2.3.2 获取操作系统类型 2.3.3 获取注入点 2.3.4sqlmap 进行验证 2.3.5os-shell 系统命令执行 2.3.6 获取相关信息 2.3.7 寻找可写目录 2.3.8 写一句话木马 2.3.9 菜刀连接 2.3.10 相关命令不能使用解决 2.3.11 题外话 2.3.12 参考 2.4kali 渗透 windowsXP 过程 2.4.1 扫描端口 2.4.2 生成反弹 shellcode 2.4.3 修改 DNS 2.4.4 实施欺骗攻击 2.5 某系统由于 struct2 漏洞导致被完全攻陷 2.5.1 漏洞产生的原因 2.5.2 漏洞发现 2.5.3 漏洞利用 2.5.4 修复建议 2.6MSSQL sa 弱口令提权基础知识学习 2.6.1“扩展存储过程”中的 xp_cmdshell 2.6.2 利用 xp_cmdshell 存储过程添加账号 2.6.3OLE 相关存储过程添加账户 2.6.3xp_regread & xp_regwrite 克隆账号 2.6.4MSSQL 存储过程利用小结 2.6.5 安全防护 2.7SQL Server 2008 另类提权思路 2.7.1 生成反弹可执行文件 2.7.2 上传文件 2.7.3 运行反弹程序成功获取系统权限 2.7.4 获取服务器权限 2.8 信息收集之 SVN 源代码社工获取及渗透实战 2.8.1 公开源代码获取 2.8.2 社工查询获取密码 2.8.3 登录阿里云代码中心 2.8.4 获取其它开发用户的信息 2.8.5 下载获取源代码 2.8.6 后续渗透 2.8.7 总结 2.9 对某加密一句话 shell 的解密 2.9.1 源代码 2.9.2 源代码中用到的函数 2.9.3 获取 shell 密码 2.9.4 解密的另外一个思路 2.9.5 参考资料 2.10 渗透某网络诈骗网站总结 2.10.1 获取后台登陆地址 2.10.2 进入后台 2.10.3 分析网站源代码 2.10.4 对样式表进行修改 2.10.5 使用上传漏洞进行上传 2.10.6 获取上传文件具体地址 2.10.7 获取 Webshell 权限 2.10.8 信息扩展 2.10.9 渗透总结 2.11Asp.net 反编译及解密分析 2.11.1 使用 Reflector.v9.0.1.374 反编译 2.11.2 获取初始加密密码和密钥 2.12Intel AMT 固件密码绕过登录漏洞分析与实战 2.12.1 漏洞简介 2.12.2 攻击场景 2.12.3 漏洞利用原理 2.12.4 漏洞利用还原 2.12.5 kali 平台下 msf 利用 2.12.6 安全防范 2.12.7 参考文章 2.13 如何用 windows 0day 让外网机反弹到内网 kali 2.13.1 实验环境 2.13.2msfconsole 运行监听并配置 payload 2.13.3socat 监听 2.13.4 用 windows 0day 进行攻击 2.13.5msf 成功接收到反弹 2.14Linux(CentOS)安全加固之非业务端口服务关闭 2.14.1 查找端口对应的服务进程 2.14.2 查找进程对应的服务 2.14.3 停用进程服务 2.14.4 学习小结
DedeCMS是一款常见的内容管理系统,它也存在一些被黑客利用的漏洞来获取shell权限。其中,有一种常见的方法是通过在广告管理模块中的新建广告功能中插入恶意代码来实现。具体操作是在广告内容处写入恶意代码并提交,然后利用ad_add.php文件进行处理,从而获取shell权限。这是一种比较常见的方式,但需要注意的是,这种漏洞只会影响特定版本的DedeCMS,且需要具有管理员权限才能进行操作。 除了在广告管理模块中利用漏洞获取shell权限外,还有其他一些常见的方法,比如利用网站管理员的添加插件功能来上传包含恶意代码的插件文件,从而达到获取shell权限的目的。此外,还可以通过执行SQL语句写入webshell的方式,或者利用文件包含的漏洞进行攻击。总的来说,获取DedeCMS的shell权限有多种方法,黑客们会根据具体情况选择最适合的方法进行攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Dedecms 5.7 SP2后台getshell](https://blog.csdn.net/he_and/article/details/80890664)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [apache的网站配置目录_网站后台getshell方法总结](https://blog.csdn.net/weixin_39977776/article/details/110105614)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值