從webshell到肉雞
s.s.f simeon
我一直都在強調乙個東西,在網路攻防中最重要的就是思維,本文的靈感來自於安天365團隊的乙個篇稿件,在稿件中提到了乙個aspxspy的asp.net型別後門
軟體,在安全界中最近一直流行後門中的後門,即通過給出乙個包含後門的webshell程式,眾多小黑們在外面吭哧吭哧的幹活,而給出後門的老闆,卻在後面偷著數webshell,這種後門中的後門一般來說有二種型別,一種就是直接掛馬,帶來直接的收益;另外一種就是將小黑攻克下的webshell位址、使用者名稱和密碼全部給發回,換種說法就是,小黑控制的伺服器,也就是我的伺服器。本文也就是受這個啟發而展開研究的,通過研究發現,利用該方法還可以獲得不少的後門,有的還可以直接控**務器。
(一)初識aspxspy
aspxspy出來已經有很長時間,該程式作者是2008-02-02發布的,呵呵,很早就見過該程式,但一直沒有時間去用它。
1.aspxspy簡介
[url]
如圖13所示,直接開啟這兩個webshell,通過輸入一些簡單的密碼進行測試,測試結果表明,入侵者修改了該預設的管理員密碼。
圖13 再次搜尋出兩個webshell
(四)總結與體會
本文算是googlehacking的利用方式之一,利用該方法如果運氣好的話,可以直接得到webshell。通過本方法即使沒有獲得真正的webshell,但從側面可以知道得到webshell的**應該存在安全問題,那麼下一步就是自己去挖掘**漏洞,提公升自己的技術水平。
從Webshell到肉雞
從webshell到肉雞 s.s.f simeon 我一直都在強調乙個東西,在網路 中最重要的就是思維,本文的靈感來自於安天365團隊的乙個篇稿件,在稿件中提到了乙個aspxspy的asp.net型別後門 軟體,在安全界中最近一直流行後門中的後門,即通過給出乙個包含後門的webshell程式,眾多小...
從後台到webshell的一點思路
安全天使 1.asp acc mssql程式 主要是利用後台對access資料庫的 備份資料庫 或 恢復資料庫 功能,備份的資料庫路徑 等變數沒有過濾導致可以把任意檔案字尾改為asp,從而得到webshell,msssql版的程式就直接應用了access版的 導致sql版照樣可以利用。具體方法和分析...
從後台得到webshell技巧大彙總
前 言 動網上傳漏洞,相信大家拿下不少肉雞吧。可以說是動網讓upfile.asp上傳檔案過濾不嚴的漏洞昭然天下,現在這種漏洞已經基本比較難見到了,不排除一些小 仍然存在此漏洞。在拿站過程中,我們經常費了九牛兩虎之力拿到管理員帳號和密碼,並順利進入了後台,雖然此時與拿到 webshell還有一步之遙,...