渗透测试的高级技巧与方法
1. 利用系统命令执行获取服务器权限
通过执行 tasklist 系统命令,并将 ECorpAppTest11251 作为密码传递,我们可以看到 shell 的实际运行情况。这样,我们就能够在应用服务器上执行任意代码,进而获取目标源代码、查找数据库、转储密码、植入后门等。
2. 升级到更强大的 shell - Weevely
之前创建的 web shell 功能有限,难以连续执行命令,在长时间测试时会成为负担。因此,建议升级到功能更丰富的 Weevely shell。Weevely 是默认安装在 Kali Linux 上的武器化 web shell,它具有以下优点:
- 熟悉的终端界面
- 网络渗透
- 文件上传和下载
- 反向和直接 TCP shell
- Meterpreter 支持
2.1 生成新的 Weevely shell
使用 weevely generate 命令生成新的 shell,语法如下:
root@kali:/var/www/html# weevely generate <password> </path/to/shell.php>
示例:
root@kali:/var/www/html# weevely generate ECorpAppTest11251 /var/www/html/shell.php
超级会员免费看
订阅专栏 解锁全文
1578

被折叠的 条评论
为什么被折叠?



