一次实战拿shell上传绕过 - Kirin博客

一次实战拿shell上传绕过

作者: Bee

全网最全的网络资源分享网站

标签:

漏洞shell渗透

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

一、物理路径
在url后面随便输入个字符,得到网站物理路径一次实战拿shell上传绕过

二、whois信息

没有查到其他whois信息一次实战拿shell上传绕过
三、Whatweb一次实战拿shell上传绕过

四、端口

21端口是文件传输协议,如果被非正常手段登录,将会面临服务器/空间文件泄露问题
3306端口是mysql数据库的默认端口,如果被非正常手段登录,将会面临数据库泄露问题
445是曾经暴出”永恒之蓝”病毒的端口一次实战拿shell上传绕过
五、后台
后台系统及型号一次实战拿shell上传绕过
六、编辑器一次实战拿shell上传绕过
抓包获取编辑器地址,并且发现是dede下的编辑器,估计模板也是dede二次加工的了。一次实战拿shell上传绕过

七、拿shell(仅列举一种方法-上传绕过)

直接上传一句话木马(php后缀),提示文件类型不正确一次实战拿shell上传绕过
将一句话木马后缀修改为jpg格式,继续上传 。
一次实战拿shell上传绕过
上传成功。打开burpsuite,重新上传jpg后缀的一句话木马 。一次实战拿shell上传绕过
将yjh.jpg修改为yjh.php[空格]。一定要在修改完的php后缀后面加上一个空格。如下图一次实战拿shell上传绕过
然后点击action里面的send to repeater 。一次实战拿shell上传绕过
打开repeater下的Hex,查找到yjh.php文件,修改对应行Hex值,由20改为00 。一次实战拿shell上传绕过
即可发现原来的空格已经没有了 。一次实战拿shell上传绕过
然后点击Go,放包。一次实战拿shell上传绕过一次实战拿shell上传绕过
链接访问成功,然后拿出中国菜刀,连接shell。一次实战拿shell上传绕过



本文最后更新于2019-6-26,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《一次实战拿shell上传绕过》 发布于2019-6-26

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫