拿webshell的过程就是getshell
管理员权限拿shell
需要有管理员权限才可以拿shell
通常需要登录后台执行相关操作
直接上传脚本类型直接拿脚本
织梦的站今日后台就相当于拿到了管理员shell了 以为织梦的站里有一个文件式管理器
上传个大马就可以了
南方数据有个备份数据库 然后去找上传输数据地方上传木马
利用编译器漏洞拿webshell
常见编译器 fck ewebeditor cheditor等等 编译器
要看网站 死没死 就是这个网站是否有写入权限 还是只有读的权限,先拿一个网站试一下 看是否能写入。有写入才证明这个网站没死*
通过编译器模板来拿webshell
在模板上改的时候就是 结尾
?>有时候加上就有可能执行不了 有的不加的时候就有可能执行
wordpress数据库
这个本身是非常安全的 要想渗透,可以利用其它插件 向插件里添加一个大马就可以 了 先上传插件在安装。
然后访问一下那个大马
phpmyadmin
进入了phpmyadmin 进入后台怎么拿shell
如果知道网站路径的话
直接执行sql语句导入一句话拿shell
第一步创建study表 列名为amd
第二步将一句话代码插入到study表中的cmd中
第三步将study表中的内容放到这个绝对路径当中
然后找一个数据库 直接将这些语句执行
如果不知道绝对路径的话
找到phpstudy/apache
conf httpd.conf 或者在vhosts.conf
随便找个数据库
创造一个表(来读数据)
利用开外链
读取数据
下载数据导入a表
用个文本打开
搜索documentroot
就能找到了
加入linux怎么推
/usr/local/mysql
/usr/local/apache/conf/httpd.conf
/usr/local/httpd/conf/httpd.conf
/etc/httpd/conf/httpd.conf
/usr/local/apachhe2/conf/httpd.conf
nginx
/usr/local/nginx/conf/nginx.conf
phpmyadmin
写入大文件到表
让其报错
报错时候会把当前脚本根路径暴出来
文件包含
因为会有一些waf