前言,本博客只用于记录,不用于参考,并且并非真实的网站,而是搭建的靶场。
(要是学长看了我的博客的话,能不能告诉我咱学校的网站有没有后门什么的(划掉),传授一些经验。)
第一步:文件上传靶场upload-labs搭建
首先,启动PHP_study.(什么,不知道,不会上网查吗。zhong_yan博主,你可真是个废物)
将upload-labs-master拖拽至WWW(PHP_study)目录(本博客只是记录,并非参考)
之后启动,就上面的那张图片(阿帕奇就可以了)
访问靶场,便搭建成功了
ps:以后可以用docker搭建靶场(ctf里面做的题目就是用这个靶场搭建的)
第二步:一句话木马(webshell)原理
webshell就是以asp、php、jsp、或者cgj等网页形式存在的一种命令执行环境,也可以称其为一种网页后门。
下面是一句话木马(PHP语言编写(记得学))
<?php @eval($_post['pass']);?>
php代码需要使用<?php?>括起来,服务器才能将其识别为PHP代码
@符号表示不报错,即使执行错误,也不会报错
密码为pass
Eval()函数
我们用上面这个代码来黑一下搭建的靶场。
先把以上的代码放到这里面
之后访问(自己搭建的靶场)。
然后打开蚁剑。添加(自己搭建的靶场)
之后双击,就可以进入靶场的内部了
<?php $ant=base64_decode("YXNzZXJ0");$ant($_post['ant']));?>
3、中国蚁剑(AntSword)安装使用
GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器https://github.com/AntSwordProject/AntSword-Loader在这里下载,根据自己的电脑进行下载。
下载完解压即可寻找使用。
4、 文件上传前端绕过
5、实战操练
把onsubmit给干掉,就没人拦截提交了(emm)
访问图片链接,就成功了。