我想用vbs来实现telnet方式连接到linux机器然后执行一些指定的shell命令,并获取到输出的结果,如何来做

我想用vbs来实现telnet方式连接到linux机器然后执行一些指定的shell命令,并获取到输出的结果,如何来做,第1张

VBS本身就无法捕获返回的信息,我曾经做过很多次努力都以失败告终。

最后我使用了第三方插件才实现了捕获返回信息的功能。这个插件的名字是:Dart PowerTCP Telnet

如果还需要进一步的了解,可以去查询一下,有很多相关的介绍,怎么也比我在这里写要清楚。

或者和我联系亦可。

那不是超级简单,执行命令可以直接用脚本创建需要执行的命令的文本文件,然后用调用Telnet 时加载就行了。如果想看着,用模拟键盘也可以。

文件上传漏洞作为获取服务器权限最快的方式,虽然相关资料很多,但很多人对上传校验方式、如何针对性绕过检测、哪种上传和解析的场景会产生危害等还是比较模糊。本文作一些阐述,然后补充一些除了上传webshell的其他非常规挖掘姿势,包括XSS、重定向、Dos、CSRF等等。

1、基础知识:

要深入了解文件上传,必须了解上传属性、常见文件的结构、图形处理函数等内容。

1) 报文特点:

观察文件上传报文的特点:

Header中Content-Type特征有二:

1multipart/form-data(form表单的enctype属性,规定为二进制数据)

2boundary字符串(作用为分隔符,以区分POST数据)

POST内容特征有五:

1Content-Disposition:form-data

2 name:input表单名

3filename:文件名

4Content-Type:定义文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件;

5boundary:Content-Type的值前面加了两个---

2) 常见校验规则

现存常用的上传校验规则无非下面几类:

1客户端javascript校验(后缀名)

2文件头content-type字段校验(image/gif):附带参数

4后缀名黑/白名单校验:扩展名

5文件内容头校验:GIF89a

6文件内容校验:文件信息,二次渲染

7自定义正则校验

3)一个澄清

文件上传和文件解析是两个过程,即使我们上传的是php文件,但解析为,访问php文件会显示“无法显示”;或者我们上传的是jpg文件,但里面混有shell脚本,若被解析为php文件也会执行;又或者上传处没法绕过检测,只能上传jpg文件,但在其他功能处存在文件包含等功能,仍可执行成功。

还是回到安全的本质,上传是“输入”,那文件解析就是“输出”,任何漏洞挖掘都需要结合输入+输出。

2、绕过技巧:

这里汇总一些实战中较常用的绕过技巧:

1)后缀名黑名单

以下替换后缀也可以解析为shell:

php:phtml,phpt,php3,php3p

asp:aspx,asmx,ashx,webconfig

perl:pl,pm,cgi,lib

jsp:jspx,jsw,jsv,jspf

Coldfusion:cfm,cfml,cfc,dbm

另外可以配合 *** 作系统的文件命名规则:

php,php空格,php:1jpg,php::$DATA等

这些后缀的文件会被windows系统自动去掉不符合规则符号后面的内容,从而只留下php。

2)后缀名白名单

除了结合各种服务器解析特性,较常用的是Null Byte Injection空字节注入,插入空字节值的原因是某些应用程序服务器脚本语言使用c/c++库来检查文件名和内容。在C/C ++中,一行以/00结尾或称为NullByte。因此,只要解释器在字符串的末尾看到一个空字节,就会停止读取,认为它已经到达字符串的末尾。

如,我们将要上传的Happyjpg的名称更改为HappyphpAjpg,然后上传文件,在Burp中捕获请求,切换到Hex视图。在字符串视图中找到文件名。查看相应的Hex表,并将41('A')替换为00(为空字节)。结果字符串变为Happyphp(空)jpeg。由于php解释器在内部使用C语言库,它将停止读取Happyphp后的文件名,文件将保存为Happyphp。

另一种绕过白名单的方法是使用双后缀:shellphpjpg。

以上就是关于我想用vbs来实现telnet方式连接到linux机器然后执行一些指定的shell命令,并获取到输出的结果,如何来做全部的内容,包括:我想用vbs来实现telnet方式连接到linux机器然后执行一些指定的shell命令,并获取到输出的结果,如何来做、文件上传漏洞有哪些挖掘思路、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9706165.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存