metasploit2 – vsftpd 漏洞攻击和拿shell
本文最后更新于 62 天前,如有失效请评论区留言。

1.使用御剑扫描到目录、admin/upoad.php

访问http://219.153.49.228:43368/admin/upload1.php,跳转‘upload2.php,正常是跳转到upload1.php(解决方法把火狐浏览器JS禁用:about:config 进入javascript.enabled把trun变成false)

img
上传一句话木马,打开burp拦截得到cookie值和上传路径,放行数据

img

上传成功

img

打开菜刀使用shell连接

img

进到html目录拿到Key

版权声明:本文为lixiaoming原创,转载请附上出处链接及本声明。
原文链接:https://www.lixiaoming.net/archives/64

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇