尝试了几次上传webshell,都进入到后台了,终于卡在了文件上传上,不是被服务器校验文件格式/内容(jpg/png)给拦截了,就是上传后的文件无法执行(可能对应目录不具备执行权限)。
故,尝试了另一种思路,即山不过来,我即过去。用搜索引擎搜索前人留下的webshell,一旦发现,即爆破。
终于看到了一只大马:
页面功能还是挺丰富的。尝试点了下相应的功能,然后用wireshark抓包,希望给检测带来思路。
突破WebShell上传障碍
本文分享了一种在遇到WebShell上传困难时的替代方案:利用搜索引擎寻找已存在的WebShell进行爆破攻击。并记录了使用Wireshark抓取包的过程,以期为后续的安全检测提供思路。
尝试了几次上传webshell,都进入到后台了,终于卡在了文件上传上,不是被服务器校验文件格式/内容(jpg/png)给拦截了,就是上传后的文件无法执行(可能对应目录不具备执行权限)。
故,尝试了另一种思路,即山不过来,我即过去。用搜索引擎搜索前人留下的webshell,一旦发现,即爆破。
终于看到了一只大马:
页面功能还是挺丰富的。尝试点了下相应的功能,然后用wireshark抓包,希望给检测带来思路。
4754

被折叠的 条评论
为什么被折叠?