zoukankan      html  css  js  c++  java
  • 免考申请

    免考申请

    一、WebShell概念理解

    webshell就是用来管理服务器的一个工具,以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,拥有对服务器进行操作的权限,又被称作web admin。Webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途。

    但是由于web shell的功能比较强大,可以上传下载文件,查看数据库,甚至可以调用一些服务器上系统的相关命令(比如创建用户,修改删除文件之类的),所以经常会被黑客加以利用,通过一些上传缺陷,将自己编写的web shell上传到web服务器的页面的目录下,然后通过页面访问的形式进行渗透,或者通过插入 “一句话” 来进行渗透。

    二、Webshell获取

    获取shell的方式有很多,因为还只是理论上的了解,实际操作中侧重点可能发生一些变化,会根据情况看是放在shell获取上,还是后续攻击上。

    对于一般的渗透测试,都是找上传点,然后绕过上传限制,直接上传恶意脚本文件,进行控制,拿下webshell。当然也有一些其他的方法,之后也会在尝试中找到比较适合自己的方法,进行深入研究。

    1、CMS获取WebShell

    主要利用搜索引擎来查找互联网上公开的通用漏洞,如果目标站点并没有进行修复,即可轻松获取WebShell。

    2、非CMS获取WebShell

    1)上传漏洞获取(主要内容)

    • 利用文件上传漏洞(一般为首先想到的)
      • MIME类型绕过漏洞
      • 文件扩展名绕过漏洞
      • 文件内容检测绕过类上传漏洞
      • 空字节截断目录路径检测绕过类上传漏洞
    • 利用解析漏洞
      • IIS6.0站上的目录路径检测解析绕过上传漏洞
      • Apache站上的解析缺陷绕过上传漏洞
      • htaccess文件上传解析漏洞

    2)SQL注入获取

    3)数据库备份获取

    注:
    1、CMS
    CMS是Content Management System的缩写,意为"内容管理系统"。
    常见的CMS有:
    asp平台:动易CMS、创力CMS、科汛CMS、新云CMS;
    php平台:phpcms、织梦CMS、帝国CMS、php168 CMS;
    ASP.NET平台:Zoomla!逐浪CMS、动易CMS、风讯CMS、We7 CMS;
    
    2、文件上传漏洞与解析漏洞
    文件上传漏洞就是通过各种方式使得我们的含有恶意代码的文件上传到服务器的过程。
    解析漏洞就是让web容器把我们上传的文件当成脚本解析的过程;
    

    三、代码混淆隐藏Webshell

    通过编码和压缩恶意代码的方式来隐藏WebShell。

    1、 使用gzinflate+Base64加密

    2、 直接用菜刀连接

    四、利用webshell实现渗透

    如:新建一用户并将权限提升至管理员;(入侵提权)-> 获得服务器上的关键敏感数据

    五、查杀Webshell

    1、 D盾

    2、 360主机卫士

  • 相关阅读:
    spring cloud eureka 配置
    nginx 无法访问root权限的文件内容
    Linux 如何将一个文件夹的所有内容授权给某一个用户
    eclipse 注释字体不一致的问题
    java web 跨域
    tomcat的catalina.out日志文件过大
    linux 安装禅道
    修改rabbitmq Web UI 监控页面的端口
    nginx访问静态文件配置
    centos 安装单机版 redis4.0.10
  • 原文地址:https://www.cnblogs.com/KY-high/p/10946582.html
Copyright © 2011-2022 走看看