弱口令登录后台获取webshell的过程

          我们刚才也发现了 DB admit敏感目录当中有一个test DB的PHP这样一个页面,并且我们可以登录,但是登录是需要密码的,那我们这时候就可以使用对应的弱口令来登录我们在系统当中,弱口令可以分为字母型和数字型,字母型大多数人是使用admin作为登录的密码和用户名,而数字型大多是使用123456作为对应的密码。

下面我们来尝试一下admin进行登录,我们会发现这时候轻松的来进入到该系统的后台。我们在进入系统的后台之后,我们要查找可以写webshell,之后利用该点,来写入咱们想要的这个 webshell。当然咱们kali当中也是具有对应的webshell代码的,咱们需要对应的代码之后写入到系统当中.下面我们来查看一下webshell的内容。

首先我们打开一个终端,CD有的是webshell ls CD PHP,我们今天使用PHP的 Webshell,我们会发现这里有几个这个 webshell,我们今天使用反弹的这个 webshell,首先copy PHP reverse下,到咱们root目录下的destop,拷贝到桌面之后切换到桌面,我们来查看是否拷贝到这样一个web ls,发现我们具有了这样一个webshell,接下来我们来查看一下webshell内容,并对其进行对应的修改,我们向下看,会发现这里有一个需要修改一下,这里需要修改我们反弹的这个IP地址,也就是我们攻击机的IP地址,是需要反弹的端口号,也就是我们攻击机监听端口。

我们首先可以查看一下我们该攻击机的IP地址,打开一个终端IP config来查看192.168.1.106把它拷贝出来。之后我们回到刚才的这个编辑文件当中,将这样一个IP地址给它换成咱们kali的IP地址之后,把咱们监听的端口改为44,这里也可以使你想到的任何端口点击保存之后,咱们这个 webshell编辑完成那咱们为了更方便操作,可以把该webshell修改对你的名字,使用目录,PHP之后咱们改为 shell.PHP回车,这时候咱们就修改了shell的名称,并且对其内容进行了对应修改。

分享: