webshell

sqlmap提权 webshell_第1张图片

1.  python2 sqlmap -u "连接"

2.    python2 sqlmap -u "连接" --is-dba

3. python2 sqlmap -u "连接" --os-shell

4.1默认

2西定义

3目录

4暴力搜索

5.利用上传好的脚本

老大的服务器把命令关了 所以只能上传 不能执行命令 连接

webshell_第2张图片

6.文件上传 想读文件就执行下图命令

然后select load file

  这里有点不懂

或者 后面加上="路径"  下面这个命令是把文件下到本地 然后你自己看

文件上传

直接在根目录webshell_第3张图片

处理空格的 插件 union不拦截 union select拦截webshell_第4张图片

变换请求头里面的ip 插件

webshell_第5张图片

也能去网上找找这些插件脚本SQLMAP深入分析-使用篇(基础使用、进阶命令、tamper脚本)_sqlmap tamper-CSDN博客

脚本木马类型

webshell种类

菜刀奠定一句话 木马产生 小马 09年之前在用  不如一句话

加密后的一句话很难被识别出来webshell_第6张图片

一句话木马  :可能被爆破出你自己的密码

webshell_第7张图片

留言是插在数据库而不是服务器webshell_第8张图片webshell_第9张图片

config.asp能 和留言不一样 如上图

有邮箱 作者名 表单 后台信息 能修改网页标题

但是插入一句话有一个问题  闭合问题 可能会出错要注意

webshell_第10张图片

能上传aspx就上传aspx   aspx权限比asp权限高webshell_第11张图片

不用菜刀直接前台查看一句话木马 没有任何回显webshell_第12张图片

菜刀无法连接的原因: 要连接内网需要把代理关了webshell_第13张图片webshell_第14张图片webshell_第15张图片

链接之后:webshell_第16张图片

管理没有划分权限明确就可以访问其他服务器

能修改时间 防止管理员通过时间找到你的木马文件

先传再改名上传cmd文件 2个步骤就能使用cmd命令webshell_第17张图片webshell_第18张图片

就可以截取权限  默认cmd不能调用 但是我们能自给自足webshell_第19张图片

菜刀的数据库管理 需要数据库密码

webshell_第20张图片webshell_第21张图片

右击能导出html格式 数据比较大webshell_第22张图片webshell_第23张图片

小马 了解就行  用来上传大马的webshell_第24张图片

找一个上传 这个密码为gwebshell_第25张图片

这个小马是直接上传一个上传文件的网页 我们找到大马上传上去 复制粘贴到小马指定的内容 

这个小马是这样webshell_第26张图片

webshell_第27张图片

密码在大马编写文本的里面webshell_第28张图片

下面2图不是不能传 是文件有问题 换一个对像就没问题 可能不是这个功能而是上传文件本身问题webshell_第29张图片webshell_第30张图片webshell_第31张图片

执行不了是因为没有权限webshell_第32张图片

用我们刚刚上传的自己的cmd就没有问题了webshell_第33张图片

cmd cmd2 第一个不能用 我们试试第二个

找哪些路径能上传  要可读可写的目录

 webshell_第34张图片webshell_第35张图片

把大马能放在任意位置 只要前台能够访问到就行

一句话常见客户端webshell_第36张图片

冰蝎使用方法

直接压缩会被病毒库删掉

server 有一句话木马 放在虚拟机利用 需要关闭病毒库

webshell_第37张图片webshell_第38张图片

php功能比asp多

蚁剑在提交能修改参数 方便 自定义强

反弹shell的调用

webshell_第39张图片

webshell_第40张图片webshell_第41张图片webshell_第42张图片

服务器问题不能打开cmd

还有一个工具哥斯拉 

实际操作 要考虑本地防护问题

kali的几个 不是很好用webcooweevelywebshell_第43张图片webshell_第44张图片webshell_第45张图片

用不了了  copy一下 并且启动阿帕奇webshell_第46张图片webshell_第47张图片webshell_第48张图片webshell_第49张图片

免杀技巧webshell_第50张图片webshell_第51张图片

多找几张 下载到桌面 然后使用下面这个工具webshell_第52张图片

然后粘贴再找 php粘贴 当然最好不要 引可能php过得去asp过不去

要记得保存一个不放马的图片

老大很少做图片吗 因为经常抓包 包里面 放马

数据库备份是需要用马webshell_第53张图片

kali 老大之前这样做的webshell_第54张图片

内容编码 免杀经常用webshell_第55张图片

一句话也是很多免杀 最新的可能很难 这些都是动态反弹webshell_第56张图片

动态传参码 示例很好:

webshell_第57张图片

404隐藏后门webshell_第58张图片

利用文件包含拿shellwebshell_第59张图片

原理 :两个服务器 a没有任何东西 都是调用b的webshell_第60张图片

我们利用浏览器访问a 获得b的东西

a.asp什么都没有 只包含b.asp 的东西  

webshell_第61张图片

或者多级包含webshell_第62张图片

站马分离 本体木马不在服务器 植入服务器的只是调用远程服务器内容的代码webshell_第63张图片

a服务器有a.asp a。asp是用来访问b服务器上的大马

类似无文件攻击

很好用webshell_第64张图片webshell_第65张图片

我们甚至可以 a嗲用   一部分 在b  一部分在c   这个很难处理 防护

webshell踩法webshell_第66张图片

用sireshark或者    下图 抓包webshell_第67张图片

1小时27分

找菜刀发的包 抓到后用这个解密  上面是urlcode  下面是16进制 分析完毕

webshell_第68张图片

现在菜刀升级了 不在本地发包了 很容易被发现 :

x现在通过你传输流量发送服务器 让服务器发送给黑客  这种需要再我们的目标服务器抓包webshell_第69张图片

可能点击某些东西触发 然后我们看包 或者直接看 大马代码

webshell_第70张图片

webshell_第71张图片

WEBshell密码爆破扫到后台木马就爆

webshell_第72张图片webshell_第73张图片webshell_第74张图片

扫大马的

webshell_第75张图片webshell_第76张图片

webshell寻找库

webshell_第77张图片

打包脱裤

webshell_第78张图片webshell_第79张图片

从这里下 不完整

网址下 完整webshell_第80张图片

查看方法webshell_第81张图片

用什么马把它拔出来 就用什么马搭建环境

webshell_第82张图片

解包

webshell_第83张图片

解开了 webshell_第84张图片

sqlserver 怎么脱裤 这些工具

webshell_第85张图片

另一个php大马 的打包 全选 然后打包 zip

然后像刚刚一样 访问这个zip的地址

webshell_第86张图片

然后迅雷开始下载webshell_第87张图片

数据库密码 在这些文件找

webshell_第88张图片

mysql用这个

webshell_第89张图片

3、php   直接上传上去webshell_第90张图片

root123.comwebshell_第91张图片

保存不是打开

webshell_第92张图片

用这个马还有个好处:

可能网站和数据库不在一个服务器

网站在公网服务器  数据在另一个

数据库在阿里云 只能网站链接

于是我们用这个马就能脱裤 用这个马链接阿里云

而不是我们电脑连接 

1 防止查我们ip

2 防止我们被拦截

webshell_第93张图片

你可能感兴趣的:(java,前端,服务器)