一句话木马

一句话木马de一些姿势

图片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的

注意:

  • 单纯的图片马并不能直接和蚁剑连接,
  • 因为该文件依然是以image格式进行解析,
  • 只有利用文件包含漏洞,才能成功利用该木马
  • 所谓文件包含漏洞,是指在代码中引入其他文件作为php文件执行时,未对文件进行严格过滤,导致用户指定任意文件,都作为php文件解析执行。

将一个图片以文本格式打开(这里用的notepad++.以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了), 后面粘贴上一句话木马

image-20210805083136737

上传图片

image-20210804185037899

连接蚁剑,嗯,很好,连接成功

image-20210805082417491

cmd中 copy 1.jpg/b+2.php 3.jpg

  • /b是二进制形式打开
  • /a是ascii方式打开

在windows的cmd中执行

image-20210804190007284

可以看到末尾已经有一句话木马了

image-20210804190120185

上传之后连接试试,成功

image-20210805082902006

用winhex打开图片,添加一句话木马

image-20210805083735267

上传,连接成功

image-20210805084149501

先打开图片

image-20210805085050633

点击文件->文件简介

image-20210805085352052

添加木马

image-20210805085521364

上传,连接成功

image-20210805085625923