首页 > 系统相关 >2023批量getshell工具

2023批量getshell工具

时间:2023-02-09 12:13:50浏览次数:67  
标签:WebShell 文件 getshell 破绽 批量 GetShell 2023 解析 上传

2023批量getshell工具,是一款快速方便进行扫描的工具,不同于以前的getshell批量工具,它根据内置常见的exp漏洞、市面较的50多种exp,更好的检测网站漏洞、只要网站存在内置的exp漏洞,皆可通杀出来、且扫到的shell%99.9都是可以连接使用和一手的,这就方便我们更好的检测网站是否存在漏洞!

下载地址:https://e1.pcloud.link/publink/show?code=XZBhIYZ3naKX5vQWOJh8kP3WLAlQufFlg9y

 

工作的一个阶段性目的就是获取目的效劳器的操作控制权限,于是WebShell便应运而生。Webshell中的WEB就是web效劳,shell就是管理攻击者与操作系统之间的交互。Webshell被称为攻击者经过Web效劳器端口对Web效劳器有一定的操作权限,而webshell常以网页脚本的方式呈现。常见的WebShell运用asp、jsp和php来编写,提供了如执行系统命令、文件上传下载、数据库管理等功用。

0x01 获取WebShell的方式

 

获取WebShell的动作又叫做GetShell,是浸透测试各项才能的综合表现,也是浸透测试一个重要的阶段性目的。 GetShell方式众多,常见如文件上传、SQL注入、命令执行、文件包含、解析破绽等等。有时分一个破绽即可GetShell,有时分则需求各种破绽打一套组合拳方可。So,多交流,才干控制更多GetShell骚姿态。

 

1.文件上传破绽GetShell

 

经过应用恣意文件上传破绽能够最快获取WebShell,普通常见有三种状况:(1)直接上传木马文件到目的效劳器;(2)绕过防护(以下不包括绕过WAF防护,以后有时间再引见绕过WAF的姿态)限制上传木马文件;(3)CMS等的通用恣意文件上传破绽。在对目的停止浸透测试时,可从前后台头像修正、文件导入、图片上传等处寻觅文件上传接口。此外,还需求依据辨认的站点指纹寻觅能否存在文件上传破绽。以下是针对不同状况下上传WebShell的方式。

 

(1) 站点没有任何防护,且上传点未做平安校验,则可直接上传WebShell文件。

 

(2) 站点存在简单防护:

a) 前端校验文件后缀时,可先传允许的文件类型,然后抓包修正文件后缀。 b) MIME校验时,抓包修正Conten-Type为允许MIME类型。

 

(3) 绕过黑名单的方式:

 

a) 应用特殊文件后缀。如.php3、.php5、.php7、.phtml;asa、cer、cdx、aspx;jspx、 jsw、jsv、jspf等,但不一定都能被解析。 b) 配合Windows/Linux特性运用特殊字符,如上传.php::$DATA、“.php空格”等后缀的文件到Windows效劳器,由于Windows的文件后缀中不能包含一些特殊符号,使得这些文件在保管在Windows效劳器上时后缀只剩下.php。 c) Apache 1.x、2.2.x版本文件解析破绽,.php.xx。 d) 后缀大小写,如pHp。 e) 在数据包中运用双filename,如filename=“1.jsp”; filename=“1.php”。

(4) 绕过白名单:

 

a) 00截断,请求PHP<5.3.4且magic_quotes_gpc为OFF状态。 b) 配合解析破绽(见解析破绽getshell)。 c) 文件包含图片马(见文件包含getshell)。

(5) 绕过文件内容检测:

 

a) 运用文件头绕过,如图片中运用GIF89a。 b) 运用图片马,接着配合解析破绽或者文件包含破绽getshell。 c) 运用元数据编辑器在图片的EXIF信息中插入一句话木马。

 

 

(6) CMS、框架等的文件上传破绽。

 

如禅道<=12.4.2后台恣意文件上传破绽;编辑器破绽、中间件的也不容无视,如CVE-2017-12615可直接运用put写入木马文件。当然,“老洞”IIS 6 开启WebDAV可直接put写入文件。 以下两张图是禅道<=12.4.2后台恣意文件上传破绽的应用截图:

 

2.命令(代码)执行破绽GetShell

 

应用命令(代码)执行破绽写入WebShell文件从而GetShell。在此罗列了以下四种常见状况作为阐明。 (1) 应用CMS、框架通用破绽,如thinkPHP命令执行破绽,影响范围较广,如鲶鱼CMS、ThinkCMF、yunCMS等。Struts2远程命令(代码)执行破绽,如S2-059、S2-057…… (2) 中间件、架构通用破绽,如:Jboss远程命令执行、weblogic未受权命令执行CVE-2020-14882…… (3) 应用程序命令执行破绽,如Redis 4.x/5.x命令执行破绽、Zabbix远程命令执行CVE-2020-11800…… (4) 命令注入破绽写入WebShell,依据Linux和Windows的不同采用不同的注入方式。如:

 

3.解析破绽GetShell

 

应用解析破绽将图片马等文件解析为歹意脚本文件从而GetShell,本文主要引见在IIS、Nginx、Apache的解析破绽。普通,该破绽会配合文件上传破绽等来获取WebShell。

 

 

(1) IIS解析破绽。

 

a) IIS 5.x/6.0解析破绽,其中文件名解析破绽应用方式为*.asp;.jpg;目录解析破绽应用方式为/asp/1.jpg。 b) IIS 7.0/7.5解析破绽。其实该破绽为cgi.fix_pathinfo的配置不当惹起的解析破绽,应用方式为x.jpg%20\0.php。

(2) Nginx解析破绽

 

a) Nginx破绽版本0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7默许配置招致解析破绽,应用方式为x.jpg/.php。 b) Nginx破绽版本0.5.、0.6.、0.7 <= 0.7.65、0.8 <= 0.8.37,应用方式为x.jpg%00.php。 c) CVE-2013-4547,应用方式为x.jpg[非空编码]\0.php d) PHPStudy v8.1.0.7默许Nginx配置解析破绽,应用方式为x.jpg/.php。

标签:WebShell,文件,getshell,破绽,批量,GetShell,2023,解析,上传
From: https://www.cnblogs.com/luotianhe/p/17104795.html

相关文章