特此声明!!!
WebShell 是一种基于 Web 技术的远程管理工具,可被攻击者用于对目标服务器进行远程操作,包括文件管理、数据库操作、命令执行等
当我们使用哥斯拉生成php或者asp文件后,可以上传到被攻击的目标服务器,然后就可以使用哥斯拉去连接这个文件,从而可以对目标服务器进行操作。
这里我以dvwa靶场的文件上传漏洞进行演示。
首先我们下载安装哥斯拉(Godzilla),它是一个jar包,需要安装jar插件包。
我们打开哥斯拉(Godzilla)软件:
打开的对话框根据需求进行填写:
这里我们以php文件为例,操作如下:
打开dvwa靶场,点击upload,
../../hackable/uploads/aa.php,复制到dvwa刚才打开的链接里:
回车:显示空白,证明上传成功了,复制这个URL:
然后打开哥斯拉软件,点击目标==>添加:
打开对话框,按照要求填写,
点击添加:
右击生成的信息,进入:
原文始发于微信公众号(老付话安全):哥斯拉建立WebShell远程操作目标服务器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论