<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Webshell不能執行命令常見原因

    VSole2021-11-01 08:00:23

    為什么整理這篇文章?因為個人感覺在后滲透中是否能夠執行命令是至關重要的一步,所以想著將以前在實戰中搜集整理的不能執行命令的常見原因和一些解決方法分享給大家。

    注:當時做這個筆記只是為了方便自己查詢,所以也就沒有詳細記錄和截圖,僅供大家做下參考吧!

    0x01 前言

    大家有沒有遇到過Webshell無法執行系統命令或可執行文件的情況?我想肯定是有的,出現無法執行命令的原因也有很多,如常見的:

    PHP安全模式(disable_functions);cmd.exe被降權或刪除;命令執行組件被卸載;組策略禁止執行cmd.exe;安全狗、云鎖、360等安全防護軟件;...SNIP...
    

    0x02 執行命令組件、函數、類和方法

    Asp:

    Wscript.shell、Shell.Application
    

    Aspx:

    ProcessStartInfo、Wscript.shell,Shell.Application
    

    Php:

    system、passthru、shell_exec、exec、popen、proc_open
    

    Jsp:

    Runtime.getRuntime().exec(command)
    

    0x03 注冊與卸載執行命令的高危組件

    可以通過執行以下命令或刪除對應注冊表項來注冊和卸載WScript.Shell、Shell.Application命令組件。

    WScript.Shell組件:

    regsvr32 /u %windir%\system32\wshom.ocxHKEY_CLASSES_ROOT\WScript.ShellHKEY_CLASSES_ROOT\WScript.Shell.1
    

    Shell.Application組件:

    regsvr32 /u %windir%\system32\shell32.dllHKEY_CLASSES_ROOT\Shell.ApplicationHKEY_CLASSES_ROOT\Shell.Application.1
    

    0x04 Webshell常見命令執行報錯小結

    0x05 Windows各版本操作系統cmd路徑

    大部分管理員只會給默認System32、SysWOW64目錄下的cmd.exe文件做降權處理,這時我們就可以嘗試使用以下對應操作系統版本的cmd.exe來執行系統命令,如下圖。

    Win2k8:

    C:\Windows\winsxs\amd64_microsoft-windows-commandprompt_31bf3856ad364e35_6.1.7601.17514_none_e932cc2c30fc13b0\cmd.exeC:\Windows\winsxs\wow64_microsoft-windows-commandprompt_31bf3856ad364e35_6.1.7601.17514_none_f387767e655cd5ab\cmd.exe
    

    Win2k12:

    C:\Windows\WinSxS\amd64_microsoft-windows-commandprompt_31bf3856ad364e35_6.3.9600.16384_none_7bcb26c7ee538fe3\cmd.exeC:\Windows\WinSxS\wow64_microsoft-windows-commandprompt_31bf3856ad364e35_6.3.9600.16384_none_861fd11a22b451de\cmd.exe
    

    Win2k16:

    C:\Windows\WinSxS\amd64_microsoft-windows-commandprompt_31bf3856ad364e35_10.0.14393.0_none_b8813238310f2dd6\cmd.exeC:\Windows\WinSxS\wow64_microsoft-windows-commandprompt_31bf3856ad364e35_10.0.14393.0_none_c2d5dc8a656fefd1\cmd.exe
    
    shellwebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    有效防止入侵者通過腳本上傳危險程序或代碼,讓服務運行于安全狀態。防范入侵者執行危險程序防范提權的發生。禁止危險的組件,讓服務器更安全。防范因網站有注入問題導致服務器給入侵。有效的防止未經允許的擴展名腳本惡意執行,如:CER,CDX 等擴展名的木馬。通過根據一組YARA規則爬行文件系統和測試文件來執行檢測。根據項目計劃會逐步覆蓋服務器資產管理、威脅掃描、Webshell掃描查殺、基線檢測等各項功能。
    SQlMAP --os-shell拿下webshell 眾所周知,--os-shell的使用條件較為苛刻,必須滿足: dba權限 網站絕對路徑 php中的gpc為off,php為自動轉義的狀態
    常見漏洞之命令注入
    2021-12-17 14:21:26
    命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。
    Redis未授權漏洞
    2021-11-19 22:05:17
    Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。靶機是Jacky馬的服務器,快到期了就沒脫敏。
    上一篇文章中講述了我是如何從0開始針對Apple的資產進行網站探測、CMS識別、代碼審計、失敗的入侵過程再到WAF繞過的分析,本篇承接上篇,講述RCE利鏈的完整過程。
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。環境搭建拓撲圖如下:192.168.1.0/24模擬公網環境。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。假設現在已經拿到邊緣主機win7。由于環境中途崩了一次,從Venom開始ip有所變化,請見諒。在攻擊機上執行:ew_for_Win.exe?
    安全從運維走向運營,以業務發展為基礎,以事件核查為線索,以持續優化為根本。此外,后期漏洞修復和處置也需要數天時間才能完成。第一個核心技術是Knowledge-Base,簡稱KB系統。因此,安全人員想要通過檢測配置文件中的版本號來確定是否存在漏洞將會變得非常困難。這是青藤自主研發的面向安全人員的一套語法,極大提高事件分析和響應能力。部署青藤產品之后,安全部門手里的資產信息是整個公司最全和最準確的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类