皮皮网
皮皮网

【调试vc源码】【inputsource源码】【uiapp源码】kali php源码

时间:2024-11-30 00:06:31 来源:poco c 源码编译

1.通过Web应用程序实现远程控制(使用weevely工具生成php恶意木马应用程序进行远程控制)
2.CVE-2018-12491phpok文件上传漏洞

kali php源码

通过Web应用程序实现远程控制(使用weevely工具生成php恶意木马应用程序进行远程控制)

       利用weevely工具实现远程控制Web应用程序的过程,首先在Kali虚拟机上通过命令weevely generate生成一个针对DVWA上传漏洞的php恶意木马,指定密码和保存路径(默认当前目录)。生成的木马位于/home/kali/Downloads/目录。

       接着在Metasploitable2靶机上,通过ip addr命令获取其IP地址。调试vc源码在Kali中,需要安装zaproxy扫描工具,以访问DVWA页面。登录DVWA(默认账号:admin, 密码:password),将木马上传至靶机,通过调整DVWA的难度为low,允许文件上传。inputsource源码

       上传成功后,使用weevely连接木马,URL为靶机中testweb.php的地址,通过连接命令获取控制。通过help命令调用模块,可以查看系统信息、uiapp源码文件系统内容,甚至进行端口扫描,实现对靶机的远程控制。

       需要注意的是,操作过程中不能在Kali本机上进行,且可能需要针对dvwa文件位置调整访问路径,wchlink源码或对数据库进行初始化。遇到问题时,可通过报错信息和经验来解决。以上步骤参考了《Kali Linux2 网络渗透测试实践指南 第2版》。

CVE--phpok文件上传漏洞

       phpok是一个基于PHP和MySQL的企业网站系统,该系统的源码 杀毒4.8.和4.9.版本存在一个安全漏洞,即CVE--所指的任意文件上传漏洞。此漏洞允许攻击者登录后台并在文件上传功能中上传任意文件,这可能使他们获得对网站的权限控制。该漏洞被评定为高危,并影响了phpok_4.8.和4.9.版本。为了利用此漏洞,攻击者需要后台登录权限。利用步骤如下:在Kali系统中,通过..0.2访问网站,使用管理员账号admin:admin登录,进入附件分类管理,修改文件扩展名以允许上传,添加包含恶意PHP代码的压缩文件。在资讯中心创建内容时,选择修改后的压缩文件作为上传,并上传webshell.php木马文件。通过访问webshell.php,攻击者可以预览文件路径和文件名,通过URL访问如..0.2/res/soft/...,服务器会做出响应。执行id命令成功后,表明攻击者已经控制了服务器。对此漏洞的分析表明,PHPOK的后台文件上传功能被不当使用,从而对系统的安全构成威胁。为降低风险,用户应立即将系统升级至最新版本以修复此漏洞。

更多内容请点击【娱乐】专栏