渗透测试中的getshell后门的经验分享

        不管是基本渗透测试或是攻防对战,亦或是黑灰产对战、APT攻击,getshell是1个从内到外的转折点成效。咱们下面汇总下多见拿shell的一点构思和方式。文章中将会有一些存在的不足,敬请大咖鼎力相助。自然注入未必都能取得webshell,比如站库分离出来。但无论是不是站库分离出来,只需管理权限够能够实行DOS命令,反弹cmdshell也是非常好的选择。比如sa管理权限融合xp_cmdshellsql语句,立即实行powershell,反弹到cobaltstrike。

outputo-20210904-142532-236-lzqr.png

上传getwebshell

上传漏洞针对getshell或是高频率的,不管是前端上传点,或是后台管理(依据密码进去、或是XSS到后台管理、逻辑漏洞越权)上传点,自然也有将会要融合一点WebServer的解析漏洞。但像iis服务器和nginx解析漏洞由于太老,如今成功几率都小许多。

相近立即的上传漏洞就可以getshell的漏洞,比如IISPUT上传、TomcatPUT上传,由于着力点最后都跟上传有关系,这一也就不独立去枚举类型。

也有一大批像一点在线编辑器(FCK、editor、CKedtor…)存有上传漏洞能够getshell。这一连串,通常是依据信息收集明确是不是存有漏洞,随后更进一步运用。(发觉漏洞比运用漏洞更文化)

这一过程中将会涉及到逻辑绕开、WAF对战、杀毒软件绕开、决策层,关键处理4点:

1.源代码或逻辑问题,能够上传脚本文件.

2.躲开WAF对脚本文件及上传内容的校检.

3.处理落地式杀.

4.实行过程,躲开流量管理或是系统层监测.

一样RCE也须要了解之上后几个方面,由于之前的入口场景不一样。RCEgetshellRCE是通称,包含远程执行命令、远程连接命令实行。自然这两个定义或是有趣的,比如struts2漏洞有的叫命令实行有的叫执行命令。这都不怎么关键。通常依据引起点来取名。Java系的OGNL关系式注入、EL注入、反序列化、PHP系列的eval类、伪协议类执行命令、system类命令实行、自然反序列化漏洞大部分计算机语言都是有,除开漏洞利用getshell,作为免杀后门webshell也是一个非常好的构思强烈推荐。

分享: