webshell箱子

黑吃黑渗透webshell箱子

具体术语内容本文不多做介绍,大家自行百度

环境是本地搭建测试的,大家请勿非法使用

这是一个我本地搭建的一个asp木马(带后门)

这是一个webshell收信程序,也就是webshell箱子

监听流量包后登陆asp木马,发现有两个异常的传递参数

红框画出的意思是asp木马的地址正在将内容传递到另外一个地址

这里也教会大家一个技巧,如何去分辨webshell是否带后门

接收的地址就是一个webshell收信程序

然后我们去打开webshell箱子看一下

可以看到,刚才的webshell地址和密码已经发送过来了

这就是一个webshell箱子利用的过程

接下来,我们就来渗透掉这个箱子!

我们来分析一下这两个传递参数

红框中框出的1 是接收的参数,2是一个传递的参数

也就是说2传递什么,1就接收什么

我们来试一下

我们将2传递的参数改为baidu.Com

回车访问一下

返回空白

我们去看下webshell箱子

发现已经多了个www.baidu.com

说明参数已经成功接收了

这时我们来思考一下,我们插入一个xss语句是否也能正常接收呢?

来看一下webshell箱子

可以看到,已经弹窗了,xss语句已经执行

然后我们将获取cookie的xss语句插入进去

当webshell箱子的主人访问箱子的时候,他的cookie就会被获取

这就是获取到的cookie信息

可以用修改cookie工具来伪造管理员登录

这样,我们就成功渗透了一个webshell箱子

请不要去乱搞,被打死不负责~

教程仅供研究,请勿用于非法使用

猜你喜欢

转载自blog.csdn.net/c2289206/article/details/89683265