webshell始終是滲透測試的熱門,上次護網寫冰蠍檢測規則,加密流量,有點壓力,今天終於有空來復現一下,我知道玩知乎的大佬很多,輕一點噴,學習新知識不丟人~
1、打開一看空空如也,需要先去「傳輸協議配置」裡面生成代碼
下載下來長這樣
2、先來生成服務端代碼
生成服務端代碼
3、生成的代碼如下,在server文件夾下
生成的代碼在server文件夾下
4、將代碼放在靶機上,然後雙擊連接
雙擊連接
5、命令執行
fb924444e5ea469aa82e5d450c0a9e8d命令執行命令執行抓包
6、文件上傳(這次上傳lcx.exe,需要刷新才能看見)
bf200c64a781664ed0700d0ae900b201文件上傳dd6d120d02713f470566f909f8f440f0文件上傳抓包
6、反彈shell
(1)centos先監聽6666端口
centos先監聽6666端口
(2)在冰蠍4.0上點擊「給我連」
在冰蠍4.0上點擊「給我連」
(3)在centos上獲得反彈shell
在centos上獲得反彈shell
上一篇