一些拿shell技巧

1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就加个空格或是利用IIS6.0解析漏洞,常见格式:1.asp;1.jpg 或 1.asp;.jpg 或 1.asp;jpg

2.有时上传图片格式的木马,居然被程序检测拦截了,右键记事本打开木马,在代码最前面加上gif89a,再数据库备份备份成asp格式的木马拿下shell。

3.上传图片格式木马,复制地址到数据库备份备份成asp格式木马,有时不成功的话,就利用IIs6.0解析漏洞,格式:1.asp; 或 1.asp;jpg

4.上传图片格式木马,用抓包工具进行抓包,抓到的信息里面包含了上传路径以及cookie值,再利用明小子的综合上传功能上传asp木马即可拿下shell。

5.当后台有数据库备份,但是没有任何上传点的时候,把一句话木马插在任意处,再到数据库备份备份成asp格式木马,用菜刀连接一句话木马即可。

6.当后台存在网站配置,可以在里面增加任意图片格式,例如:asp 这时就可以上传asp格式的木马了,有时不成功的话,就增加一个:aaspsp 即可绕过。 

7.当页面提示“上传格式不正确[重新上传]”,说明存在上传漏洞,复制地址放到明小子里上传,一般都能成功拿下shell。

8.当数据库备份功能用不了时,如果有数据库恢复的话,可以当作数据库备份一样使用,两者之间的功能以及效果是一样的。

9.一般PHP后台都有可增加目录功能,直接建立个目录,名称写1.asp,内容写脚本木马的代码,保存后访问地址即可拿下shell。

10.有些网站前台存在“会员注册”,尝试注册一个账户进去找上传点,直接上传asp或解析漏洞,不行就抓包明小子上传,再者就是尝试一句话木马。

11.当后台存在网站配置,在里面插入变异的一句话木马:"%><%eval request("x")%><%s="访问路径:inc/config.asp

12.当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再上传即可突破拿下shell。

13.登陆后台,点击修改密码---新密码设置为:1":eval request("h")’设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.

14.当用啊D检测注入点,提示SA权限或DB权限的时候,尝试列目录,然后找到网站根目录复制,再点击cmd/上传,直接上传asp脚本木马,不行就用差异备份拿shell。

15.在新闻发布、版权信息、留言管理处插入数据库加密的一句话:┼�}�诞�整����超�∨≡┩�鳎�访问路径inc/config.asp,菜刀连接密码:a

16.一般后台都存在ewebeditor编辑器,只要找出绝对路径登录进去,可以在样式管理中增加asa|aasasa 再点击预览进行上传脚本木马即可。

18.用火狐浏览器登录后台,再打开双文件上传工具替换上传路径,这时直接将其拖入火狐浏览器里,第一个选jpg图片,第二个选cer木马,上传即可突破!

你可能感兴趣的:(图片,技巧,cookie,数据库备份,记事本)