危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18982113

手把手教菜鸟抓包改包构造上传漏洞拿shell

我发现网上大多数都讲的是思路,很少有教程式的教学文章,今天我就给大家来一篇教程式的文章,恰好这些天有好多人问我怎么抓包上传,其实要我说也说不清,入侵这玩意只可意会不可言传啊!于是我细心的整理了下思路,便有了此文,找了个实例来给大家讲解。

一、前言

什么情况下使用抓包改包入侵?答:在后台没数据库备份的情况下。

用到软件:明小子3.5,抓包软件,SHELL(我都会给大家一起打包的)。

如果管理员比较醒目的话,为了防止入侵都会把数据库路径的文件删除或者改掉,以防止黑客的入侵,那么这时就要派上抓包上场了,因为无法用到数据库备份拿shell。

二、具体步骤

首先我们先找个可以上传文件的页面,来到了个企业后台测试,随便上传个图片试试,可以上传,那么就有可能可以利用抓包拿shell。

于是我们就可以打开抓包工具,点击打开进程。

因为我们要抓取的是选择文件的这个上传页面,这时我们随便选择一张图片上传。上传完成后来到抓包工具点停止。

现在抓包抓取到的主要信息是POST这栏的。

首先我们来看下路径,是一个上传的页面,但是不能上传asp。

然后Cookie呢就是等下明小子要用到的,用于验证管理员身份的。

这时,打开明小子软件,选择综合上传这个栏目,在选择类型中选择动力上传漏洞,把地址复制到提交地址当中,选择/upfile_softpic.asp页面这个选项。

这时如果我们点上传的话就会蹦出这个信息。

这时,就是COOKIE派上用场的时候,把COOKIE信息复制进COOKIE编辑框中,再点上传。于是我们便得到了这样一个小马路径asp,用浏览器打开这个地址,把大马的内容复制进去。

得到大马路径后打开,输入密码得内容。

三、总结

我讲的已经够详细的了,不懂的朋友看了文章以后不要仅限于看,一定要实践才知道自己究竟有没搞懂,其实抓包上传我觉得没有什么难点,要说难的话就难在抓包后对抓包信息的分析和利用了。有些时候进了后台不知道哪些地方能够抓包上传,这时就需要我们一个个去尝试了,其实也没什么的,只要经验够足了就能一眼看得出能不能抓包拿shell了。文章仅供学习参考,切勿用于非法用途。