写入漏洞put批量扫描getshell说明

未知 次数

之前分享过一个批量getshell的傻瓜式工具,今天发一个稍微深入一点的批量扫描漏洞工具。put漏洞扫描,意思是很多站长在创建网站的时候,由于对网站权限的懵懂,不小心勾选了写入权限,那么就会被软件批量扫描到。然后利用写入权限,写入一个文本文档的一句话木马,再将文档后缀改为图片格式,最后利用菜刀进行远程控制。本文所用到的所有工具都已经打包分享在文章结尾。
 
声明:本站提供的软件,不保证没有后门、木马等,只保证我自己不会去做这些事,我自己跑软件都是在虚拟机里跑的,比较这类软件杀软基本都报毒,有能力的自己去提取。
 
一、写入漏洞put批量扫描getshell说明:批量采集网址
想要批量扫漏洞,当然要有海量的网址,网址就相当于养鱼的池子,池子大了捞到的鱼才会多嘛。新乡seo给大家准备了url采集器,根据关键词全自动采集网址。


提示:此软件报毒,自行分辨,建议在虚拟机里运行。
 
采集完成以后,保存任意文本文档备用。当然越多越好,也要有自己的思路,小建议:选择同行已经拿到的网站,一般都会在网站描述写他们的网址,尝试用同行的关键识别词去扫,效率大大提高。
 
二、写入漏洞put批量扫描getshell说明:批量写入漏洞及改名
打开批量写入与改名软件,打开软件时会报错,不用理会点击Continue按钮。
 
1:首先导入刚才采集到的网址
2:在右侧内容处写图片一句话代码
3:文件名输入框写 任意数字或字母.txt
4:开始按钮,等待批量扫描尝试写入txt一句话


批量写入漏洞测试
 
演示只拿了25个大站测试,当然不可能有可写入的,如果有写入成功的就会在下方的测试返回栏绿色显示出来。如果有扫到绿色的返回结果,右键点击只导出put成功的url
 
5:切换到批量改名功能
 
首先导入刚才导出的成功的url。然后将文件名改为renyizifu.asp;.jpg 开始按钮执行,同样成功的会在下面绿色显示出来。
 
6:改名成功菜刀连接开始折腾吧
 
改名成功后就用网址/renyizifu.asp;.jpg 密码为shao 输入到菜刀里就可以控制了。
 
菜刀自己一直在用的最后一个版本且无后门,可能这玩意不允许传播,可能会引起不必要的麻烦。如果有兴趣的可以私下找我免费私下分享。
 
最后国际惯例的声明:本站分享所有软件仅供学习测试使用,任何行为和责任跟本站无关。