webshell不能执行命令常见问题总结

一颗小胡椒2021-12-20 15:48:01

0x01 执行命令相关组件/函数/类和方法

ASP:

Wscript.shell,Shell.Application

ASPX:

ProcessStartInfo、Wscript.shell,Shell.Application...

PHP:

system,passthru,shell_exec,exec,popen,proc_open...

JSP:

Runtime.getRuntime().exec(command)...

0x02 Webshell执行命令常见问题说明

1.说明解决:可能是D盾,不太好绕!

[Err]

2.说明解决:常出现在PHP环境当中

ret=-1

3.说明解决:Windows Defender将EXP隔离了!

系统无法执行指定的程序。

4.说明解决:换可读/写目录:C:\ProgramData\

DNS服务器对区域没有权威

5.说明解决:执行EXP时如果出现两个“拒绝访问”,将EXP文件路径加上双引号!

拒绝访问。拒绝访问。

6.说明解决:上传cmd.exe文件或ASPX、PHP脚本可能有权限运行CMD!

[Err] 拒绝访问. [中文][Err] Access is denied. [英文]

7.说明解决:没权限运行cmd.exe,ASPX、PHP脚本可能有权限运行CMD!

[Err] 没有权限 [中文][Err] Permission denied [英文]

8.说明解决:卸载了WScript.Shell组件,尝试ASPX、PHP或Msf_Stdapi的拓展!

[Err] ActiveX 部件不能创建对象 [中文][Err] ActiveX component can not create object [英文]

9.说明解决:上传cmd.exe文件或ASPX脚本!

ERROR:// 系统找不到指定的文件。

10.说明解决:Hatchet、0620菜刀或多函数脚本!

命令执行失败,可能是启用了安全模式!

11.说明解决:上传的EXP文件不完整,用菜刀的“下载文件到服务器”绕过。或可能是EXP位数不对应造成。

指定的可执行文件不是此操作系统平台的有效应用程序。The specified executable is not a valid application for this OS platform.

12.说明解决:MS13-051可能会导致出现这样的错误,稍等一会再执行就可以了!

ERROR:// 配额不足,无法处理此命令。ERROR:// 系统资源不足,无法完成请求的服务。

13.说明解决:

(1) 我们上传的cmd.exe文件与目标系统版本、位数不对应。上传与目标系统对应的cmd.exe即可解决!

(2) 服务器安装了云锁防护软件。使用rar.exe解压缩绕过!

ERROR:// %1 不是有效的 Win32 应用程序。ERROR:// 映像文件 %1 有效,但不适用于此计算机类型。ERROR:// 指定的可执行文件不是有效 Win32 应用程序。ERROR:// 该版本的 %1 与您运行的 Windows 版本不兼容。请查看计算机的系统信息,了解是否需要 x86 (32 位)或 x64 (64 位)版本的程序,然后联系软件发行者。系统无法在消息文件中为 Application 找到消息号为 0x2331 的消息文本.

14.说明解决:组策略禁止执行cmd.exe,这种情况不常见,换其它可读/写目录!

组策略阻止了这个程序。要获取详细信息,请与系统管理员联系。

15.说明解决:

组策略设置:“secpol.msc”->软件限制策略->其它规则->新建哈希规则->选择cmd.exe文件!

绕过方法:换其它的cmd.exe文件。

ERROR:// 由于一个软件限制策略的阻止,Windows 无法打开此程序。要获取更多信息,请打开事件查看器或与系统管理员联系.[Err] Windows cannot open this program because it has been prevented by a software restriction policy. For more information, open Event Viewer or contact your system administrator.
shellwebshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。防范入侵者执行危险程序防范提权的发生。禁止危险的组件,让服务器更安全。防范因网站有注入问题导致服务器给入侵。有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。通过根据一组YARA规则爬行文件系统和测试文件来执行检测。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。
SQlMAP --os-shell拿下webshell 众所周知,--os-shell的使用条件较为苛刻,必须满足: dba权限 网站绝对路径 php中的gpc为off,php为自动转义的状态
常见漏洞之命令注入
2021-12-17 14:21:26
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
Redis未授权漏洞
2021-11-19 22:05:17
Redis 默认情况下,会绑定在 本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。靶机是Jacky马的服务器,快到期了就没脱敏。
上一篇文章中讲述了我是如何从0开始针对Apple的资产进行网站探测、CMS识别、代码审计、失败的入侵过程再到WAF绕过的分析,本篇承接上篇,讲述RCE利链的完整过程。
本实验环境靶场以发出,从外到内,给你服务器干翻!
由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。环境搭建拓扑图如下:192.168.1.0/24模拟公网环境。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。
由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。假设现在已经拿到边缘主机win7。由于环境中途崩了一次,从Venom开始ip有所变化,请见谅。在攻击机上执行:ew_for_Win.exe?
安全从运维走向运营,以业务发展为基础,以事件核查为线索,以持续优化为根本。此外,后期漏洞修复和处置也需要数天时间才能完成。第一个核心技术是Knowledge-Base,简称KB系统。因此,安全人员想要通过检测配置文件中的版本号来确定是否存在漏洞将会变得非常困难。这是青藤自主研发的面向安全人员的一套语法,极大提高事件分析和响应能力。部署青藤产品之后,安全部门手里的资产信息是整个公司最全和最准确的。
一颗小胡椒
暂无描述