google shell
http://www.jiunile.com/google-shell.html
http://goosh.org用命令行来玩google , 输入ls可以看目录内容. shell爱好者们可以来玩下
http://simplejee.group.iteye.com/group/wiki/2105-simplejee
simplejee是一个开源的面向j2ee初学者的小项目。该项目里提供了较多的帮助j2ee初学者入门的例子和文档。项目的地址是:http://code.google.com/p/simplejee/
该项目托管在google code上。之前相关的一些文档是放在google code的wiki里的,现在在javaeye上开此专栏,以方便交流。
同时本项目有一个讨论群:103338172。
今天只写个开篇,后续先整理迁移一部分wiki的内容到本专栏来。有任何的意见和建议忘不吝赐教。多谢支持。
最后声明一下,本项目是由一家开发公司维护的所以难免出现一些和该公司相关的信息。
simplejee项目概况
1.simplejee 是很多例子的大杂烩,用来演示j2ee开发的常用技术。
2.包括jsp,servlet,html,javascript,css等,以及springmvc+jdbcTemplate和 struts2+hibernate+spring, struts2+ibatis+spring 实现的登陆,CRUD,jfreechart图表显示等例子,用来演示两个mvc框架的基本使用,拦截器,验证,View/Result的自定义的相关知识。
3.另外还添加了openlayers,ext,VBA,POI,telnet,webshell等等实际开发中可能遇到的零零碎碎的技术。
4.为了帮助理解struts2,hibernate,spring等框架的原理,我们还简单实现了minimvc,miniorm,minidi。
5.本项目和springside,appfuse相比,更适合初学者。
http://xiaofengtoo.iteye.com/blog/307693
jsp File Browser version 1.2 by www.vonloesch.de
google搜索:
Browser.jsp?
或
jspbrowser
jspFileBrowser
jspFileBrowserRelase
fck/FCKeditor/
fck/FCKeditor/editor/dialog/
fck/Browser.jsp
FCKeditor/editor/dialog/Browser.jsp
.......
不多说 都差不多``
大家自己试 打开页面如图:
ok 可以看到目录和一些文件 注意找下有没有Browser.jsp这个文件 因为等下传马的话路径就是如:
http://www.**.com/admin/fck/Browser.jsp
http://www.**.com/admin/fck/ma.jsp
变态的话 那我没办法
好了 在页面上找到如:
应该都知道吧 传上你的jsp马就ok 了 这样就差不多了 地址就是http://www.**.com/admin/fck/ma.jsp
如果没有找到Browser.jsp这文件的话(发现过) 自己想办法 抓包什么的 我没去试```
很简单 一个lg的webshell就搞定了 不过效率不高
利用不是很大 大家可以试试执行命令 或者传马执行什么的 好的话所有盘都可以看到 看自己的运气了```
http://dl.iteye.com/topics/download/434c1a32-a08c-308f-bbae-f1e8a1001173
Jsp File Manger V0.5 windows
cqq1978@Gmail.com
- by 慈勤强 http://www.topronet.com
- http://www.lupaworld.com/tutorial-view-aid-1643.html
http://202.119.112.133:81/kjcx/file/uploadNew2009/times.jsp?path=D:\
PHP webshell检查工具 python版
http://cursed.iteye.com/blog/474740
用Python建立最简单的web服务器
http://www.cnblogs.com/xuxn/archive/2011/02/14/build-simple-web-server-with-python.html
利用Python自带的包可以建立简单的web服务器。在DOS里cd到准备做服务器根目录的路径下,输入命令:
- python -m Web服务器模块 [端口号,默认8000]
例如:
- python -m SimpleHTTPServer 8080
然后就可以在浏览器中输入
- http://localhost:端口号/路径
来访问服务器资源。
例如:
- http://localhost:8080/index.htm(当然index.htm文件得自己创建)
其他机器也可以通过服务器的IP地址来访问。
这里的“Web服务器模块”有如下三种:
- BaseHTTPServer: 提供基本的Web服务和处理器类,分别是HTTPServer和BaseHTTPRequestHandler。
- SimpleHTTPServer: 包含执行GET和HEAD请求的SimpleHTTPRequestHandler类。
- CGIHTTPServer: 包含处理POST请求和执行CGIHTTPRequestHandler类。
php网站webshell检查脚本
http://saplingidea.iteye.com/blog/549590
http://dl.iteye.com/topics/download/39d7f49b-43ea-30f7-80b0-0659f48c4231
WebShell
http://pcajax.iteye.com/blog/976555
http://baike.baidu.com/view/53110.htm
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本 的形式出现,也有人称之为网站的后门工具。
目录
编辑本段 作用
一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本 、上传下载文件、查看数据库、执行任意程序命令等。 另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为WEB 脚本木马,目前比较流行的asp或php木马 ,也有基于.NET的脚本木马。 对于后者我本人是反对的,毕竟人要厚道 。编辑本段 隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。 webshell可以穿越服务器防火墙,由于与被控制 的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志 中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员 是很难看出入侵痕迹的。编辑本段 防范
从根本上解决动态网页脚本 的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。最小的权限=最大的安全。防范webshell的最有效方法就是:可写目录不给执行权限,有执行权限的目录不给写权限。可以防止大部分webshell. 希望看过本词条的人,发表 一下你是如何防范恶意WEBSHELL后门的。防范方法:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。 3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。 4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。 5、要尽量保持程序是最新版本。 6、不要在网页上加注后台管理程序登陆页面的链接。 7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 8、要时常备份数据库等重要文件。 9、日常要多维护,并注意空间中是否有来历不明的asp文件。 10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。 重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。编辑本段 常见webshell
提到webshell,那就一定要提到“海阳顶端网asp后门”这应该是asp后门中最有名的了,后面还有“杀手十三”等功能丰富的后门出现! 一句话后门 <%eval request("value")%> 或者 <%execute request("value")%> 或者 <%execute(request("value"))%> 或者他们的加密变形! 当然webshell还有jsp,php等多种脚本形式的编辑本段 webshell概论
webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 为了更好理解webshell我们学习两个概念: 什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹 。这扇悄然被开启的门——就是“后门”。 webshell的优点 webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。编辑本段 如何寻找webshell:
1,脚本攻击SQL注入 2,使用注入工具 3,在浏览器 里打开百度,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果. 其他的东西,暂时不多说了,以后再深入吧,每天准备一个话题,需要的是巨大的毅力和努力,我们举办的每日讲座就是为了通俗容易懂的普及信息安全知识,让不喜欢看文章,觉得信息安全知识很深奥枯燥的人都明白,其实他只要花很少时间,就可以了解很多信息安全知识!编辑本段 检测与清除
1、检测木马
(1) 浏览网站,右键查看源代码,在源代码里搜索 iframe ,看看有没有被插入了一些不是自己网站的页面,如果有,一般就是恶意代码。 (2) 也是右键查看源代码,搜索 "script" 这个关键字,看看有没有被插入一些不是自己域名下的的脚本,如果有,并且不是自己放上去的,那很可能也有问题。2、手工删除木马的方法:
(1) 调出任务管理器,看看有没有一些不知名的程序在运行,如果有,用windows的文件查找功能找到这个文件,右键asp网站源码查看属性,如果这个可执行文件的摘要属性没有任何信息,而自己又不知道是什么东西,那很可能有问题,然后上google搜索一个这个文件的信息,看看网上的资料显示是不是就是木马病毒,如果是就先将其改名。 (2) 打开注册表编辑器,查看一下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run有没有一可疑的启动项,有的话就删除. (3) 查看本地机器的 windows 控制面板,看看“任务计划”那里有没有一些不是自己定义的任务,如果有查看属 性,找到这个任务所执行的可执行文件是哪个,重复前面步骤1方法进行查杀。编辑本段 其他
为了更好理解webshell我们学习两个概念: 问:什么是“木马”? 答:“木马”全称是“特洛伊木马 (Trojan Horse)”。原指古希腊 士兵藏在木马内进入敌方城市从而占领敌方城市的故事。 在互联网上,“特洛伊木马”指一些程序设计人员在其可从网络 上下载(Download)的应用程序 或游戏 中,包含了可以控制用户的计算机系统 的程序,可能造成用户的系统被破坏甚至瘫痪。 问:什么是后门? 答:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)。 理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。 于是就有好事者进入,主人的隐私 被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。 这扇悄然被开启的门就是“后门 ”。 推荐:webshell的优点 webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙 拦截。 并且使用webshell一般不会在系统日志中留下记录,只会在网站服务器的日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。 问:网站提权 答:所谓网站提权,是入侵者惯用做法,通过注入,及服务器及软件 的本身漏洞提权,使其得到webshell,从而掌握服务器的最高管理权限。 问:如何寻找webshell? 答:关注您所留意的各种程序的漏洞,进行深入了解、脚本攻击SQL注入、使用注入工具。
end
相关推荐
2010年贺岁版 webshell/2010 webshell/最新webshell/ 免杀webshell
findWebshell是一款基于python开发的webshell检查工具,可以通过配置脚本,方便得检测webshell后门。 ## 使用说明 Usage: main.py [options] Options: -h, --help show this help message and exit -p PATH, -...
jsp webshell jspspy 修复部分操作系统下乱码问题。
声明:本PHP-webshell仅供学习交流以及网站安全检测之用,功能过于强大,请不要用过非法用途,否则一切后果由使用者本人承担! 使用方法:上传至网站任意目录连接即可,其中 $admin['pass'] = "admin"; 后面引号里...
【标题】"new.bypass_bypass_NEW_免杀_webshell_phpwebshell_" 指的是一种新型的Webshell,它带有“bypass”和“NEW”特性,表明这是一个旨在绕过安全检测,且是最新技术的PHP Webshell。Webshell通常被黑客用于远程...
基于机器学习的Webshell检测工具(linux) 描述 WXEL是基于神经网络学习算法对文件压缩比、熵、最长字符、内容特征等进行学习评估,协助安全人员针对Webshell的监察。 使用 获取训练样本 1.需要在sample/webshell...
**JSP Webshell详解** 在IT安全领域,Webshell是一个重要的概念,特别是对于网络安全和渗透测试人员来说。本文将深入探讨JSP Webshell的相关知识,包括它的定义、用途、工作原理以及如何检测和防范。 **1. JSP ...
xshell 通过Django在web上实现xshell的功能 需安装requirements.txt中的包其中pywin32为twisted在windows上的依赖,linux不必安装。...webshell的url为 /webshell/(?P\d+)/,id为Host模型中记录的主键。
根据提供的文件信息,本文将详细解析与“jsp的webshell.txt”相关的关键知识点,包括JSP WebShell的基本概念、工作原理、以及示例代码中的具体实现细节。 ### JSP WebShell基本概念 WebShell通常指的是攻击者利用...
声明:本PHP-webshell仅供学习交流以及网站安全检测之用,功能过于强大,请不要用过非法用途,否则一切后果由使用者本人承担! 使用方法:上传至网站任意目录连接即可,其中 $admin['pass'] = "admin"; 后面引号...
**JSP Webshell CMD:深入理解与安全防范** 在网络安全领域,"jsp webshell cmd" 是一个关键术语,它涉及到Web应用程序的安全性,尤其是Java服务器页面(JSP)中的潜在漏洞利用。Webshell通常指的是攻击者在成功...
webshell.jsp JSP shell
【标题】"webshelljsp.zip" 提供了一个关于JSP Webshell的主题,这通常涉及到网络安全领域,特别是服务器安全。Webshell是一种恶意代码,攻击者在成功入侵网站后上传到服务器,以此来远程控制或窃取数据。在这个...
JSP Webshell是通过在服务器端执行恶意的JSP代码来实现的。一旦攻击者成功地将带有Webshell的JSP文件上传到服务器,他们就能通过HTTP请求触发这些恶意脚本,执行如读取、写入或删除服务器上的文件,甚至控制系统资源...
根据by 慈勤强 JFolder改编,完善了部分功能有bug的地方。
在本压缩包"webshell➕safe.zip"中,包含两类文件:`jsp_safe`和`jsp_webshell`,分别代表安全的JSP文件和含有Webshell的JSP文件。这些文件是从GitHub上收集的,目的是为了进行机器学习智能检测Webshell的研究。 ...
用WebShell攻击PHP-FPM来自大佬的文末一个想法快速实现了一个poc,可以实现任意代码执行后续用单文件PHP实现一个FastCgi Client,然后已知PHP文件就用WebShell本身,没有什么骚操作的话WebShell应该就是免杀的使用...
仅用于教育和/或测试目的。 笔记 不一定包含您可以在反找到的后门的反混淆的版本。 要对这些技巧和其他技巧进行模糊处理,请查看“ 部分。 始终在安全的环境中调查恶意软件。 这意味着:与您的网络分开并在虚拟机...