|
WEB渗透测试工程师系统班250303期 第28节课作业 1. 常见的webshell管理工具有哪些? 中国菜刀 (China Chopper) 经典的轻量级 WebShell 管理工具,支持 ASP/PHP/JSP 等脚本。 功能:文件管理、数据库操作、命令执行等。 特点:隐蔽性强,被广泛用于渗透测试(但也被恶意软件滥用)。
蚁剑 (AntSword) 开源工具,基于 Electron 开发,支持多种脚本(PHP/ASP/JSP/Node.js 等)。 功能:文件管理、虚拟终端、数据库管理、插件扩展。 特点:模块化设计,支持自定义插件。
冰蝎 (Behinder) 动态加密通信的 WebShell 管理工具,对抗流量检测。 支持 Java/.NET/PHP 等环境。 特点:流量加密、内存马注入、跨平台。
哥斯拉 (Godzilla) 类似冰蝎的工具,支持多种加密算法和脚本类型。 功能:文件管理、命令执行、数据库连接、内网穿透。 特点:插件化、支持 Java/PHP/ASPX 等。
2. 根据课程讲解熟练使用webshell管理工具 哥斯拉:生成木马并连接 ①管理-生成 生成木马1.php
②木马1.php放到根目录
③目标-添加 url放入1.php的地址,有效载荷设置为php的
④测试连接成功后,选中信息,右键进入,连接成功
webshell模块 ①基础信息
②命令执行
③文件管理
④数据库管理
⑤网络详情
3. 实操课程内文件上传靶场案例 less-1(方法一) 介绍:“永远不要相信用户的输入” 是进行安全设计和安全编码的重要准则。换句话说,任何输入数据在证明其无害之前,都是有害的。许多危险的漏洞就是因为过于相信用户的输入是善意的而导致的。 ①发现js驱动禁止上传图片外文件 ②直接禁止网页使用js ③上传木马1.php less-1(方法二) ①抓响应包并删除script,然后放行 ②检查一下,删除成功 ③上传木马文件,然后在yakit里面放行,上传成功 ④能追踪到木马文件地址 less-1(方法三) 将木马后缀改成jpg,上传后截住响应包,在相应包里改回该木马的后缀,并且改回本地木马的后缀,然后放行 less-1(方法四) 控制格式地方打断点然后上传php木马,放行到该位置,下面加个断点然后改格式,放行
less-2 介绍:htaccess 文件是 Apache 服务器中的一个配置文件,它负责相关目录下的网页配置。通过 htaccess 文件,可以帮我们实现:网页301重定向、自定义 404 错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能 ①先上传.htaccess文件,这个.htaccess是后缀,该文件可将jpg后缀改为php ②将php木马后缀改为jpg,然后上传
less-3 介绍:媒体类型(通常称为 Multipurpose Internet Mail Extensions 或 MIME 类型 )是一种标准,用来表示文档、文件或字节流的性质和格式。MIME的组成结构非常简单;由类型与子类型两个字符串中间用 '/' 分隔而组成。不允许空格存在。type 表示可以被分多个子类的独立类别。subtype 表示细分后的每个类型。 ①yakit抓上传php后的包,将类型改为png Content-Type: image/png ②上传成功
一、笔记标题:WEB渗透系统班-webshell 管理工具+文件上传漏洞(一)
二、文章内容:
1. 课程内容概要
主要知识点1:文件上传漏洞原理 头像上传--》图⽚ 视频 ⾳频 没有做检测+⽤户可控传参 访问⽊⻢,获取到服务器权限
主要知识点2:webshell管理工具
主要知识点3:靶场练习
2.重点知识与细节
概念解析 概念1:无 概念2:
关键步骤(控制受害者主机,需要满⾜的条件) 步骤1:⽊⻢要上传到受害者主机 步骤2:⽊⻢在受害者主机上要可以执⾏(解析环境,权限问题) 步骤3:要能够访问到上传的⽊⻢⽂件 相关代码(如果没有可省略)
3.实操练习 和 解析
实操less2的时候,预期是利用.htaccess将png转为php,达到上传目的,实操发现并未转成功,后面经过老师指导,得知.htaccess是后缀,这才上传木马成功
4.个人总结
本节课最大的收获是:学习了文件上传漏洞的原理,并完成了less1-3的练习 仍然存在疑问的地方:暂无 需要课后深入学习的内容:文件上传后续的漏洞练习 |