拿到webshell后怎么使用

拿到webshell后怎么使用,第1张

就以海洋2006ASP木马为例说说webshell的一些基本使用方法。 首先,我们来下载海洋2006木马文件包,解压后会发现七个文件,它们分别是:2006asp、unpackvbs、2006×exe、2006×2exe、2006Zese、hididiini、ReadMeTxt。其中2006asp就是ASP木马的主文件,我们用记事本打开这个主文件,把默认密码lcxmarcos改为自己想要的密码,当然不改也行),然后用前面说的方法把这个文件放到网上去。用密码登录后,看到所示页面。这里列举了十三项大的功能,我只是就其中的一部分来讲解,其它的请各位自己去摸索。 首选看第8项功能:FSO文件浏览 *** 作器,FSO大家应该很熟了吧,点击进入后界面。如果权限足够的话,我们可以在这里对服务器上任何的盘符进行包括新建,删除,读取,修改,修改属性,运行等文件 *** 作,具体怎么做不用我教了吧? 下面再来看wscripcshell程序运行器,进入该功能后会出现如图98所示界面,如果服务器不支持FSO,可以尝试在这里里输入cmd命令执行,例如我这里执行dir c:\,看C盘的目录是不是都列出来了呢。另外,如里用默认的cmd路径无法执行,我们可以自己上传一个cmdexe到有执行权限的目录,然后填好文件路径再执行。 下面我们再来看看海洋2006ASP木马的第1—5项功能,这些有了是帮助我们收集服务信息的,有助于我们进一步的入侵。进入“系统服务信息”后,我们就可以看到系统打开的所有服务和详细说明。 进入“服务器相关数据”后,我们就可以看到系统参数,系统磁盘,站点文件夹,终端端口等信息,如图101所示。而“服务器组件探针”则可以列出服务器上各组件的名称和支持情况 “系统用户和用户组信息”可以帮我们列出服务器上所有用户、用户组的详细信息。 客户端服务器交互信息是为我们列出服务器上Application、Session、cookies等信息的地方 另外,第十一个功能“文件打包功能是海洋2006新增的一个亮点,它可以不用winrar打包服务器上的文件夹,无论是否支持FSO都能完成,打包好后,我们可以在海洋2006木马的同级目录下找到hyfopmdb文件,下载回来后用unpackvb3解压就可以了。另外,如果服务器支持FSO,我们也可以用这个功能在服务器上解包。 海洋2006ASP木马还增加了“一些零碎的小东西”,其中比较实用的有注册表的读取功能,填斥了注册表的键值路径后,点“读取”就能读出注册表键值了。 除了海洋ASP木马的主体文件外,它的压缩包里的其它文件也是大有用途,刚才说了unpackvbs是解压打包为拥的,现在来说说,生成一句话代码的c/s端。前面讲入侵时我讲过许多次一句话木马,这个一句话木马怎么得到呢?其实可以用海洋的c/s端生成啊!运行2006×exe,运行后 所示,按“打开”选择木马文件2006-asp,再填好服务端密码,按“转换”就会生成一个名为2006asphtm的客户端,然后再按“生成服务端页面”选择好存放路径及文件名后就生成一句话木马了,把这个木马插入到服务器的一个ASP文件中,用客户端连接,我们就可以往服务器写入任意代码了。 另外,我们还可以自己定制海洋2006的功能,如我们只需要FSO文件浏览器,我们就运行2006Zexe,在“页面选择”外选FSO文件浏览 *** 作器,选择好源文件2006asp和生成后的文件各后点“生成”一个只有FSO文件浏览器功能的木马就生成了,是不是很方便啊? (2)ASP木马的加密及防杀 随着ASP木马的泛滥,杀毒软件也打ASP木马列为严厉打击的对象。我们辛辛苦苦也得到了后台管理权上传webshell却被杀毒软件给kill了岂不太可惜了?别急,想想如果马儿被杀我们该怎么做呢?不错,要么换匹不被杀的,要么加壳。ASP木马也是一个理想,要么换,要么加密。 先说换吧,就ASP木马而言,海洋的名气最大,当然成为各杀毒厂商重点打击的对象了。既然海洋不能用,我们就用老兵的ASP站长助手60吧,不知是不是杀毒的真把这文件当成是站长的管理助手了,杀它的软件比杀海洋的少了许多,但其实这个文件的功能一点也不比海洋差。当然,ASP站长助手有时也是会被kill掉的,那我们就用海洋的一句话木马吧。可能是这一句话中的“特征码”不太好找吧,我一直没见有杀毒来杀它。 还有一个免杀的方法就是对ASP木马进行加密。这里我们要用到一个工具——ASP木马加密免杀工具,这个工具 *** 作很简单,选好木马的源文件,先点“转换”,过一会后再点“加密”就可以了,这里我就不多说了。

1拿到webshell 一般就拿到了网站服务器GUEST权限(IIS>60的情况),tomact默认windows情况下是SYStem权限,WEBSHELL对爱提权的人来讲是 GUSTES 权限到administrator权限的过度。

2对不爱提权的人来讲,可以挂马(挂上自己的盗号木马),可也改主业 等等。,

3还可以上传文件,打包源码等等。如上传文件的利用可以用来提权,那些功能都是相互交叉的 呵呵。。。

END

首先确定你笔记本上有没有,显示器插口,你可以拿你台式机连接显示器的线,在你笔记本上找插口,我的是有的你笔记本除了显示器是坏的吗?如果是坏的,你就要想办法给你笔记本的显示器供电,笔记本显示器是用主板供电的,如果笔记本没坏,那就开启笔记本,然后连接显示器,FN+你机器切换屏幕的键就行了(我的是F6)有什么不明白的直接留言吧这样貌似也说不清

jsp默认就是系统权限,只是不知道对方的系统是linux还是windows,按照你说的没有盘符,估计是linux,你现查一下他linux的版本,然后在网上下载相对应的exp,就OK,就这几步,很简单

通过修改配置文件的方法来拿webshell。修改配置文件一般有两种方法:一种是通过存储进数据库,再查询输出,如果我们遇到这种是不能通过修改数据库来拿webshell的,因为我们要插入的一句话木马是不会在服务器端被运行;而另外一种就是将配置参数直接保存在文件中,通过fso进行修改,如果是这样的话,我们直接插入一句话木马就可以成功拿下Webshell了。

百度百科提供

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意 *** 纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

以上就是关于拿到webshell后怎么使用全部的内容,包括:拿到webshell后怎么使用、拿到网站的webshell有什么作用、网站发现jspwebshell怎么利用等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/9269406.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-26
下一篇 2023-04-26

发表评论

登录后才能评论

评论列表(0条)

保存