个人学习之DC7靶场的实践

在上一章我们已经知道了把账户的密码进行了修改

个人学习之DC7靶场的实践_第1张图片

登进去了,但是

个人学习之DC7靶场的实践_第2张图片

进入了

个人学习之DC7靶场的实践_第3张图片

我们发信这里有个可以扩展的地方

没准能够注入病毒

个人学习之DC7靶场的实践_第4张图片

发有个扩展的地方

个人学习之DC7靶场的实践_第5张图片

发现这里可以上传文件

这里是一个升级的板块,我们可以发现这里其实 是一个功能扩展的地方,我们可以在这里升级,将其扩展为一个多功能的上传工具 便于我们将一句话木马上传 上去

个人学习之DC7靶场的实践_第6张图片

我们可以输入这个,就是升级的包

个人学习之DC7靶场的实践_第7张图片

然后这里会出现一个升级成功的包

个人学习之DC7靶场的实践_第8张图片

选中php,ji昂起添加进来

个人学习之DC7靶场的实践_第9张图片

这里终归是添加成功了

这下我们可以添加一句话木马,然后用webshell工具进行连接了,

个人学习之DC7靶场的实践_第10张图片

如图所示,写入一句话木马,

个人学习之DC7靶场的实践_第11张图片

文件保存成功

个人学习之DC7靶场的实践_第12张图片

找到webshell连接工具 准备连接我们的一句话木马

个人学习之DC7靶场的实践_第13张图片

发现问题因为

个人学习之DC7靶场的实践_第14张图片

所以得出一个结论,就是在输入php吃的时候 在进行一句话木马编写的时候

一定要确保一句话木马的格式是正确的

才会连接成功 而且这里u一定不过要选择的是php连接文件

个人学习之DC7靶场的实践_第15张图片

进入webshell连接终端

个人学习之DC7靶场的实践_第16张图片

连接成功

个人学习之DC7靶场的实践_第17张图片

进入交互式的界面

个人学习之DC7靶场的实践_第18张图片

我们现在需要夺取管理员权限

个人学习之DC7靶场的实践_第19张图片

等着命令15分钟进行反弹 就可以获得管理员权限

你可能感兴趣的:(学习)