技术分享

利用NC瑞士军刀拿webshell

近日有粉丝问我,怎么在后台拿webshell,希望通过这篇文章能帮助大家拿webshell多一条捷径,因为现在老网站后台在win7版本以上的浏览器是显示不全面的,也就是有些地方不能浏览,特别是网站的编辑器,打开看一片空白,所以建议大家在虚拟机安装一个XP或者2003系统,这样方便我们日后渗透工作减少很多障碍,好了废话不多说,进入正题。

 

工作准备工具:NC+WinSock Expert+C32+小马、大马

可备用工具:NC+BurpSuite+小马、大马

 

解析:用BurpSuite就不用C32,因为BurpSuite本身就有16进制功能,关于BurpSuite的超强功能,相信大家应该知道。

 

以上两者任一即可,首先我们先登录

20191207235768096809-3

寻找上传点,这点不用我说大家都知道,但是有一点有必要提醒大家,尽量不要在编辑器里面上传,这样的做法成功率很低,除非人品大发,看我操作。

20191207235768096809-3

我这里就是在校园风光进,看到图片添加点进去,每个站的后台都有所不同,但是大多数相同位置就是logo,可以logo位置上传。

20191207235719751975-5

20191207235893289328-5

20191207235894659465-2

20191207235877387738-5

到这一步在打开WinSock Expert抓包工具,选择进程打开可以了

20191207235879047904-3

打开进程之后在上次图片,这时候会抓到一个包,选择POST和-------这两个选项包,注意:上传的是自己图片小马,不是普通图片。

20191207235949904990-5

20191208000010501050-5

20191208000062976297-5

然后新建txt文件,把这两个选项包合二为一,保存成一个TXT的后缀文件,千万别弄错,出错就发送不成功,我这里是保存为一个1.txt。接下来我们来改包。

20191208000253615361-2

如图,我下面在/后面自己加上a.asp ,后面加上空格,一定要有空格,加上空格之后,包里就是多6个点数,然后在POST选项包+6,这图是我修改好的,本来是2555数值,2555+6=2561这是很明确,不能多不能少,修改完保存就OK。

 

上面步骤都完成后打开C32选择16进制找到我添加的空格位置把20填充成00,这样保存退出即可。如下面图:

20191208000222312231-5

20191208000211681168-2

20191208000623912391-3

20191208000441294129

以上步骤都完成了,现在我们可以使用NC神器来向服务器发送我们的数据包就直接拿shell,首先我们要把nc跟数据包文件放在同一个目录,由于我这里自己写了一个批处理,所以我这里是三个文件,同一个目录,有批处理省了命令输入,直接输入目标网址就可以,输入命令也是一样,但是输入命令有些新人难免出错,看下面图操作:

2019120800070347347-1

批处理打开后界面:

20191208000876367636-5

20191208000999229922-2

大功告成,现在我们按照返回的数据给出的路径访问一下木马

20191208001182428242-1

20191208001175047504-1

看来是没有问题,成功访问小马,想要控制服务器就要上大马,我是本地环境搭建的,域名也是本地解析,没有必要去桶别人的网站,希望大家遵守国家法律,共同维护网络,不要触碰法律红线。

小飞
没有人可以左右你的人生,只是很多时候我们需要多一些勇气,去坚定自己的选择。
查看“小飞”的所有文章 →

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

相关推荐