网络安全 频道

后门中的后门 从webshell到肉鸡

  (2)获取某阿拉伯网站残缺Webshell

  继续查看结果,通过查看分别发现了其它的Webshell:www.ktvc.ac.ir/LoadDynamicForm.aspx?FormCode=0,如图12所示,该文字表明为阿拉伯国家的一个webshell,由于插入不完整的原因,将webshell的内容显示出来了,却不能执行。

  图12获取某阿拉伯网站残缺Webshell

  (3)继续获取其它Webshell

  通过搜索分别找到两个可以用的Webshell地址:http://www.northforkran******.com/files/admin.aspx

  http://www.ic**.i r/Files/Galleries/SecurityRole.aspx

  如图13所示,直接打开这两个Webshell,通过输入一些简单的密码进行测试,测试结果表明,入侵者修改了该默认的管理员密码。

  图13 再次搜索出两个Webshell

  (四)总结与体会

  本文算是GoogleHacking的利用方式之一,利用该方法如果运气好的话,可以直接得到Webshell。通过本方法即使没有获得真正的Webshell,但从侧面可以知道得到Webshell的网站应该存在安全问题,那么下一步就是自己去挖掘网站漏洞,提升自己的技术水平。

0
相关文章