<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    webshell不能執行命令常見問題總結

    一顆小胡椒2021-12-20 15:48:01

    0x01 執行命令相關組件/函數/類和方法

    ASP:

    Wscript.shell,Shell.Application
    

    ASPX:

    ProcessStartInfo、Wscript.shell,Shell.Application...
    

    PHP:

    system,passthru,shell_exec,exec,popen,proc_open...
    

    JSP:

    Runtime.getRuntime().exec(command)...
    

    0x02 Webshell執行命令常見問題說明

    1.說明解決:可能是D盾,不太好繞!

    [Err]
    

    2.說明解決:常出現在PHP環境當中

    ret=-1
    

    3.說明解決:Windows Defender將EXP隔離了!

    系統無法執行指定的程序。
    

    4.說明解決:換可讀/寫目錄:C:\ProgramData\

    DNS服務器對區域沒有權威
    

    5.說明解決:執行EXP時如果出現兩個“拒絕訪問”,將EXP文件路徑加上雙引號!

    拒絕訪問。拒絕訪問。
    

    6.說明解決:上傳cmd.exe文件或ASPX、PHP腳本可能有權限運行CMD!

    [Err] 拒絕訪問. [中文][Err] Access is denied. [英文]
    

    7.說明解決:沒權限運行cmd.exe,ASPX、PHP腳本可能有權限運行CMD!

    [Err] 沒有權限 [中文][Err] Permission denied [英文]
    

    8.說明解決:卸載了WScript.Shell組件,嘗試ASPX、PHP或Msf_Stdapi的拓展!

    [Err] ActiveX 部件不能創建對象 [中文][Err] ActiveX component can not create object [英文]
    

    9.說明解決:上傳cmd.exe文件或ASPX腳本!

    ERROR:// 系統找不到指定的文件。
    

    10.說明解決:Hatchet、0620菜刀或多函數腳本!

    命令執行失敗,可能是啟用了安全模式!
    

    11.說明解決:上傳的EXP文件不完整,用菜刀的“下載文件到服務器”繞過。或可能是EXP位數不對應造成。

    指定的可執行文件不是此操作系統平臺的有效應用程序。The specified executable is not a valid application for this OS platform.
    

    12.說明解決:MS13-051可能會導致出現這樣的錯誤,稍等一會再執行就可以了!

    ERROR:// 配額不足,無法處理此命令。ERROR:// 系統資源不足,無法完成請求的服務。
    

    13.說明解決:

    (1) 我們上傳的cmd.exe文件與目標系統版本、位數不對應。上傳與目標系統對應的cmd.exe即可解決!

    (2) 服務器安裝了云鎖防護軟件。使用rar.exe解壓縮繞過!

    ERROR:// %1 不是有效的 Win32 應用程序。ERROR:// 映像文件 %1 有效,但不適用于此計算機類型。ERROR:// 指定的可執行文件不是有效 Win32 應用程序。ERROR:// 該版本的 %1 與您運行的 Windows 版本不兼容。請查看計算機的系統信息,了解是否需要 x86 (32 位)或 x64 (64 位)版本的程序,然后聯系軟件發行者。系統無法在消息文件中為 Application 找到消息號為 0x2331 的消息文本.
    

    14.說明解決:組策略禁止執行cmd.exe,這種情況不常見,換其它可讀/寫目錄!

    組策略阻止了這個程序。要獲取詳細信息,請與系統管理員聯系。
    

    15.說明解決:

    組策略設置:“secpol.msc”->軟件限制策略->其它規則->新建哈希規則->選擇cmd.exe文件!

    繞過方法:換其它的cmd.exe文件。

    ERROR:// 由于一個軟件限制策略的阻止,Windows 無法打開此程序。要獲取更多信息,請打開事件查看器或與系統管理員聯系.[Err] Windows cannot open this program because it has been prevented by a software restriction policy. For more information, open Event Viewer or contact your system administrator.
    
    shellwebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    有效防止入侵者通過腳本上傳危險程序或代碼,讓服務運行于安全狀態。防范入侵者執行危險程序防范提權的發生。禁止危險的組件,讓服務器更安全。防范因網站有注入問題導致服務器給入侵。有效的防止未經允許的擴展名腳本惡意執行,如:CER,CDX 等擴展名的木馬。通過根據一組YARA規則爬行文件系統和測試文件來執行檢測。根據項目計劃會逐步覆蓋服務器資產管理、威脅掃描、Webshell掃描查殺、基線檢測等各項功能。
    SQlMAP --os-shell拿下webshell 眾所周知,--os-shell的使用條件較為苛刻,必須滿足: dba權限 網站絕對路徑 php中的gpc為off,php為自動轉義的狀態
    常見漏洞之命令注入
    2021-12-17 14:21:26
    命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。
    Redis未授權漏洞
    2021-11-19 22:05:17
    Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。靶機是Jacky馬的服務器,快到期了就沒脫敏。
    上一篇文章中講述了我是如何從0開始針對Apple的資產進行網站探測、CMS識別、代碼審計、失敗的入侵過程再到WAF繞過的分析,本篇承接上篇,講述RCE利鏈的完整過程。
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。環境搭建拓撲圖如下:192.168.1.0/24模擬公網環境。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。假設現在已經拿到邊緣主機win7。由于環境中途崩了一次,從Venom開始ip有所變化,請見諒。在攻擊機上執行:ew_for_Win.exe?
    安全從運維走向運營,以業務發展為基礎,以事件核查為線索,以持續優化為根本。此外,后期漏洞修復和處置也需要數天時間才能完成。第一個核心技術是Knowledge-Base,簡稱KB系統。因此,安全人員想要通過檢測配置文件中的版本號來確定是否存在漏洞將會變得非常困難。這是青藤自主研發的面向安全人員的一套語法,極大提高事件分析和響應能力。部署青藤產品之后,安全部門手里的資產信息是整個公司最全和最準確的。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类