个人学习之DC7靶场的实践
2023-12-30 06:24:00
在上一章我们已经知道了把账户的密码进行了修改
登进去了,但是
进入了
我们发信这里有个可以扩展的地方
没准能够注入病毒
发有个扩展的地方
发现这里可以上传文件
这里是一个升级的板块,我们可以发现这里其实 是一个功能扩展的地方,我们可以在这里升级,将其扩展为一个多功能的上传工具 便于我们将一句话木马上传 上去
我们可以输入这个,就是升级的包
然后这里会出现一个升级成功的包
选中php,ji昂起添加进来
这里终归是添加成功了
这下我们可以添加一句话木马,然后用webshell工具进行连接了,
如图所示,写入一句话木马,
文件保存成功
找到webshell连接工具 准备连接我们的一句话木马
发现问题因为
所以得出一个结论,就是在输入php吃的时候 在进行一句话木马编写的时候
一定要确保一句话木马的格式是正确的
才会连接成功 而且这里u一定不过要选择的是php连接文件
进入webshell连接终端
连接成功
进入交互式的界面
我们现在需要夺取管理员权限
等着命令15分钟进行反弹 就可以获得管理员权限
文章来源:https://blog.csdn.net/qq_57774303/article/details/135257478
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!