一句话木马拿Shell与菜刀原理

  • Post author:
  • Post category:其他



一、拿Shell的技巧

1. 直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就加个空格或是利用IIS6.0解析漏洞,常见格式:1.asp;1.jpg 或 1.asp;.jpg 或 1.asp;jpg

2. 有时上传图片格式的木马,居然被程序检测拦截了,右键记事本打开木马,在代码最前面加上gif89a,再数据库备份备份成asp格式的木马拿下shell。

3. 上传图片格式木马,复制地址到数据库备份备份成asp格式木马,有时不成功的话,就利用IIs6.0解析漏洞,格式:1.asp; 或 1.asp;jpg

4. 上传图片格式木马,用抓包工具进行抓包,抓到的信息里面包含了上传路径以及cookie值,再利用明小子的综合上传功能上传asp木马即可拿下shell。

5. 当后台有数据库备份,但是没有任何上传点的时候,把一句话木马插在任意处,再到数据库备份备份成asp格式木马,用菜刀连接一句话木马即可。

6. 当后台存在网站配置,可以在里面增加任意图片格式,例如:asp 这时就可以上传asp格式的木马了,有时不成功的话,就增加一个:aaspsp 即可绕过。

7. 当页面提示“上传格式不正确[重新上传]”,说明存在上传漏洞,复制地址放到明小子里上传,一般都能成功拿下shell。

8. 当数据库备份功能用不了时,如果有数据库恢复的话,可以当作数据库备份一样使用,两者之间的功能以及效果是一样的。

9. 一般PHP后台都有可增加目录功能,直接建立个目录,名称写1.asp,内容写脚本木马的代码



版权声明:本文为qq_35029061原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。