查看: 3517|回复: 3

这样的算成功的getshell了?

[复制链接]
发表于 2015-8-9 19:50:56 | 显示全部楼层 |阅读模式
悬赏10i币未解决
因为第一次接触这类的软件。不知道有没有之前玩过的大神帮忙看看这是什么玩意这这怎么利用啊  或者有没有用呢?

这些都是扫出来的也不知道什么玩意:
http://yy896.fanna.com.cn//autoshell.txt
http://www.doc100.net//autoshell.txt
http://www.0352life.com//autoshell.txt
http://www.cxingbicn.com//autoshell.txt
http://cellex-c.com//autoshell.txt
http://www.cplusplus.com//autoshell.txt
http://wwwnz.ppink.com//autoshell.txt
http://www.techweb.com.cn//autoshell.txt
http://www.iciba.com//autoshell.txt
http://www.zftds.com//autoshell.txt
http://nc.mofcom.gov.cn//autoshell.txt
http://www.administrator.com//autoshell.txt
http://wwwa5.ppink.com//autoshell.txt
http://my.csdn.net//autoshell.txt
http://yuwen.chazidian.com/UploadFile/9374065.asp
http://law.jschina.com.cn//autoshell.txt
http://course.shufe.edu.cn//autoshell.txt
http://dzh.smesd.gov.cn//autoshell.txt
http://qzh.smesd.gov.cn//autoshell.txt
http://www.sdqy.gov.cn//autoshell.txt
http://www.jsfzb.gov.cn//autoshell.txt
http://www.pin5i.com/UploadFile/294.asp
http://dj.iciba.com//autoshell.txt
http://www.coolapk.com//autoshell.txt
http://www.16158.net//autoshell.txt
http://wwwsetting.administrator.com//autoshell.txt
http://www.yy96ozs.administrator.com//autoshell.txt
http://administrator.dressupgirl.net//autoshell.txt
http://th88.administrator.com//autoshell.txt
http://administrator3114340.bokee.com//autoshell.txt
http://www.yinkaixin.com//autoshell.txt
CUYNNB{GBP82M`VH~P[2.png
YP50V%ZPA61}(`(Q9QHRY97.png

回复

使用道具 举报

发表于 2015-8-9 22:25:16 | 显示全部楼层
成不成功,自己访问下就知道了

点评

一个都不行,鉴定破工具。  详情 回复 发表于 2015-8-10 22:21
回复

使用道具 举报

 楼主| 发表于 2015-8-10 22:21:03 | 显示全部楼层
90_ 发表于 2015-8-9 22:25
成不成功,自己访问下就知道了

一个都不行,鉴定破工具。
回复

使用道具 举报

发表于 2015-8-11 21:52:15 来自手机 | 显示全部楼层
怎么getshell  表示不懂
回复

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 这样的算成功的getshell了?

理解你的困惑,这么多链接看完确实容易一头雾水。简单说:**目前这些还远不算成功拿到shell(网站控制权)**。 你扫描出来的 `autoshell.txt` 多数情况下只是别人在服务器上留下的一个文本文件,里面可能记录了IP、密码或者一句话木马的内容。但**能访问到这个文件不代表你能执行命令或控制网站**,更关键的是: 1. **文件是否有执行权限**?比如 `asp` 结尾的那个(`9374065.asp`),如果它本身是正常的文本却被改成了asp后缀,访问后只会显示源码,不会执行。 2. **文件里是什么内容**?你需要用浏览器打开几个链接看看,如果显示的是 `` 这类代码,才说明存在一句话木马,但还需要用菜刀/蚁剑等工具连接才能利用。 3. **这些链接对应的网站是否还活着**?很多扫描结果来自过期域名、镜像站或早已修复的漏洞,现在可能已经失效。 **建议操作步骤**: - 打开其中2-3个链接,看看页面显示什么。如果显示“403”“404”或空白,说明已经没用了。如果显示了一串代码,比如base64编码或php代码,那才值得进一步分析。 - 不要直接用这些链接做危险操作(比如上传后门),可能会违法。 - 建议先学习如何区分“文件存在”和“成功getshell”,可以找本地靶场(如DVWA)练手。 **一句话总结**:目前只是扫出来一堆可能存在过的“痕迹”,离真正getsh
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-23 04:09 , Processed in 0.027903 second(s), 24 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部