各种Getshell姿势总结

本文详细总结了渗透测试中获取服务器权限的各种方法,包括通过正常上传文件、利用解析漏洞、编辑器漏洞、数据库命令执行等进后台getshell的手段,以及0day漏洞、写入日志、远程命令执行等不进后台getshell的技巧,全面覆盖了Web应用的安全攻防策略。
摘要由CSDN通过智能技术生成

一、进后台getshell

正常上传文件

直接上传一句话木马。

修改网站上传类型Getshell

修改网站上传类型,后台设置中添aasps|asp|php|jsp|aspx|asa|cer,保存后上传aasps文件,上传后为asp文件可以解析Getshll。

后台数据库备份Getshell

后台数据库备份getshell,上传图片马并获取图片马路径,通过数据库备份修改后缀名,如有后缀名无法修改或路径无法修改限制可修改前端代码绕过,当所备份的数据库来源无法修改时,我们可以通过首先将一句话木马写入数据库,比如通过新建管理员用户,将用户名用一句话木马代替(用户名通常有长度限制,在前端修改maxlength即可),<%eval request (“pass”)%> 然后再通过备份数据库后访问此界面Getshell。

上传其他脚本类型Getshell

一台服务器有多个站,如a网站为asp脚本,b网站为php脚本,而a中限制了上传文件类型为asp的文件,此时可以上传php的脚本,来拿shell;也可以尝试脚本文件后缀名改为asa、cer或者在后面直接加个.如xx.asp.来突破文件类型限制进行上传来Getshell。

解析漏洞Getshell

IIS6.0解析漏洞

.asp .cer .asa .cdx后缀可被作为asp解析
http://www.xxx.com/xx.asp/xx.jpg
http://www.x
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值