概念
Webshell就是以asp,php,jsp或cgi等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。
Access数据库拿webshell
- 首先看是否能找到网站漏洞进行网站的后台(sql注入等)或者通过扫描工具来看看是否网站有文件上传漏洞(在没拿到后台)。
- 进入后台后,看看是否有数据库备份功能。
a) 如果有数据库备份功能,用一句话木马。通过各种方法,把这句话写入到数据库,再把写入这句话的数据库通过备份变为后缀名为.asp的文件,当然要注意备份后的文件地址,然后进行访问,如果显示乱码,基本上成功了,然后通过一句话木马客户端进行连接,就连接出现乱码的那个页面,连接成功后,就可以看到webshell了。
b) 用图片上传功能。我们把asp木马的后缀改为图片的后缀名,如GIF,JPG,BMP之类的,进行上传,上传成功后,会提示上传成功,并且会给出文件位置;有时候可能不会提示,我们可以通过抓包工具进行抓包(如WSockExpert),抓到上传的路径;然后通过数据库备份的功能,把gif等图片的格式变为asp格式的数据库,进行访问,这时候我们通常就可以看到我们的WebShell了!但是目前目前有的网站会对这个进行检测,如果备份文件检查不出属于数据库,则会提示“不合法的数据库”,既然要检测是否有数据库特征,那我们把图片加入数据库特征就可以了,我们可以通过DOS的COPY命令给图片加上数据库特征了,命令如下:COPY 木马图片.gif 数据库文件.mdb 合成后的文件.gif,这样,我们合成的图片就带有数据库的特征了!
- 如果网站后台我们找不到数据库备份的地方,上面的方法就不管用了。我们解决方案是:找到一个上传功能的页面,随便上传什么东西,用抓包工具对上传过程进行抓包,一般我们点击上传之后,在抓包工具中就会找到上传ASP页面和相应的COOKIES了,在这里我们肯定是先进入后台,用管理员的账号进行上传,得到COOKIES就是管理员的了,这是我们用明小子的上传功能,选择上传的页面,就是我们抓包得到的页面,填上得到的COOKIES,选择我们要上传的木马(要免杀的),点击上传,当程序提示成功时,我们就可以对自己的WebShell进行访问了!如果失败就换别的类型试试。
- 有时候上面方法可能没法拿到webshell,那么可以尝试旁注的方法对同一台服务器的网站拿webshell,然后提权拿到整台服务器,再对我们的目标网站进行入侵就可以了。
在网站配置文件中,我可以修改其中的数据通过burp suite来抓包,可以抓包网站配置文件的路径,网站路径可以通过对其特殊符号的闭合达到插入一句话。
实施过程:准备一句话---闭合特殊符号---找到链接文件 ("%><%eval request("pass")%><%s=") 一般是在inc/config中。