一句话木马拿下webshell

1、我们先建立一个简单的一句话木马文件,我们这里就命名为shell2吧。

在这里插入图片描述
2、因为提交的文件可能是有过滤的,我们这个靶场的这个题目就是禁止上传危险的文件类型,如jsp jar war等,所以就需要绕过过滤检测。我们这里用的方法是先将一句话木马重命名改成jpg格式,试了下jpg图片可上传。
在这里插入图片描述
3、开启bp抓包,设置好代理后开始拦截。bp拦截开启后,回到网页,提交刚才改好的jpg文件,然后我们就可以看到成功拦截到包。
在这里插入图片描述
上图可看到我们的包已经拦截下来。

4、然后我们将jpg后缀改回php后缀,让一句话木马变回可执行的。
在这里插入图片描述
5、记得点击放包,我们就成功绕过了格式过滤。

6、打开蚁剑或者中国菜刀进行连接,连接成功后便完成了,此时便可以对该机文件进行增删改。
(蚁剑和菜刀输入的网址不是原网页网址,而是一句话木马保存路径的地址。如果找不到,可以在bp的抓包页面找)在这里插入图片描述
最后,我们连接成功后便可对其文件进行查看或者其他操作,例如增删改等等。这里我们就可以得到我们想要的key了。
在这里插入图片描述
总之,一句话木马非常强大,但是也有使用条件:
(1)木马上传成功,未被杀;
(2)知道木马的路径在哪;
(3)上传的木马能正常运行。

一句话木马拿下webshell

posted on 2021-01-21 19:44  爱编程的小伙子  阅读(774)  评论(1编辑  收藏  举报