一句話木馬拿下webshell


1、我們先建立一個簡單的一句話木馬文件,我們這里就命名為shell2吧。

在這里插入圖片描述
2、因為提交的文件可能是有過濾的,我們這個靶場的這個題目就是禁止上傳危險的文件類型,如jsp jar war等,所以就需要繞過過濾檢測。我們這里用的方法是先將一句話木馬重命名改成jpg格式,試了下jpg圖片可上傳。
在這里插入圖片描述
3、開啟bp抓包,設置好代理后開始攔截。bp攔截開啟后,回到網頁,提交剛才改好的jpg文件,然后我們就可以看到成功攔截到包。
在這里插入圖片描述
上圖可看到我們的包已經攔截下來。

4、然后我們將jpg后綴改回php后綴,讓一句話木馬變回可執行的。
在這里插入圖片描述
5、記得點擊放包,我們就成功繞過了格式過濾。

6、打開蟻劍或者中國菜刀進行連接,連接成功后便完成了,此時便可以對該機文件進行增刪改。
(蟻劍和菜刀輸入的網址不是原網頁網址,而是一句話木馬保存路徑的地址。如果找不到,可以在bp的抓包頁面找)在這里插入圖片描述
最后,我們連接成功后便可對其文件進行查看或者其他操作,例如增刪改等等。這里我們就可以得到我們想要的key了。
在這里插入圖片描述
總之,一句話木馬非常強大,但是也有使用條件:
(1)木馬上傳成功,未被殺;
(2)知道木馬的路徑在哪;
(3)上傳的木馬能正常運行。

一句話木馬拿下webshell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM