黑吃黑渗透WEBSHELL箱子

2017-12-12 / 0评 / WEB安全

本文共计 27125 字,感谢您的耐心浏览与评论。

黑吃黑渗透webshell箱子


这是款很老的箱子了,最近用关键字搜索了一下,居然发现还有人使用,那就把很久以前写的教程放出来吧


具体术语内容本文不多做介绍,大家自行百度

环境是本地搭建测试的,大家请勿非法使用

这是一个我本地搭建的一个asp木马(带后门)

这是一个webshell收信程序,也就是webshell箱子


监听流量包后登陆asp木马,发现有两个异常的传递参数

红框画出的意思是asp木马的地址正在将内容传递到另外一个地址

这里也教会大家一个技巧,如何去分辨webshell是否带后门

接收的地址就是一个webshell收信程序

然后我们去打开webshell箱子看一下

可以看到,刚才的webshell地址和密码已经发送过来了

这就是一个webshell箱子利用的过程

接下来,我们就来渗透掉这个箱子!

我们来分析一下这两个传递参数
www.hksafe.cn.com
红框中框出的是接收的参数,2是一个传递的参数

也就是说2传递什么,1就接收什么

我们来试一下


我们将2传递的参数改为baidu.Com

回车访问一下

返回空白

我们去看下webshell箱子
发现已经多了个www.baidu.com

说明参数已经成功接收了

这时我们来思考一下,我们插入一个xss语句是否也能正常接收呢?

来看一下webshell箱子

www.hksafe.cn.com

可以看到,已经弹窗了,xss语句已经执行

然后我们将获取cookiexss语句插入进去

webshell箱子的主人访问箱子的时候,他的cookie就会被获取


这就是获取到的cookie信息

可以用修改cookie工具来伪造管理员登录

这样,我们就成功渗透了一个webshell箱子

教程仅供研究,请勿用于非法使用

                           作者:T0reAd

声明:戏子与嬉皮士|版权所有,违者必究|如未注明,均为原创|本网站采用BY-T0reAd协议进行授权

转载:转载请注明原文链接 - 黑吃黑渗透WEBSHELL箱子

0条回应:“黑吃黑渗透WEBSHELL箱子”

发表评论