上传Joomal网站的Shell

简介: 上传Joomal网站的Shell

一、前言

已经获取了后台登录账号和密码

0a2653c851af460fa595bd959398a8f1.png

二、在面板菜单中,Extensions--Templates

0eacb84100b54626af849e6b562bf92a.png

三、选择Templates,选择一个模板

2d65d23f6d4748949b924e4057485923.png

四、打开index.php,添加我们的木马一句话,点击Save&Close保存

2e9b90b2ca334476abebe75bafe6eeaa.png 4cebaac233b3433da32a72337a77fc60.png

五、访问该文件,添加相关参数

http://192.168.1.111:8080/templates/protostar/index.php?aiyou=id

6de278e6d6694ce5bb08e7e842b7e74b.png

该系列教程内容参考自华章IT出版的

《Web渗透测试实战:基于Metasploit 5.0》

禁止非法,后果自负

目录
相关文章
|
安全 Shell 网络安全
上传Joomal网站的Shell
上传Joomal网站的Shell
35 0
上传Joomal网站的Shell
|
开发框架 .NET 应用服务中间件
|
关系型数据库 Shell MySQL
shell 脚本自动编译安装网站环境 nginx1.9.9 php7/8 mariadb10.11 c++ cgi-bin
1.ubuntu 搭建 nginx199 php-fpm7/8 mariadb10.11 c++ cgi-bin 2.mysql 重置 root 密码,创建 或删除 mysql 子库和子用户 3. ubuntu 搭建 c++ cgi-bin 4.自动生成 wwwconf 子站点 5. 建议选择 ubuntu20.04 版本
325 0
|
安全 关系型数据库 MySQL
网站漏洞修复对WordPress 致命漏洞注入shell
2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功。
385 0
网站漏洞修复对WordPress 致命漏洞注入shell
|
Shell 开发工具 对象存储
[Shell 脚本] 备份网站文件至OSS服务(纯shell脚本无sdk)
背景: 凡事使用服务器搭建的网站就需要定时备份网站数据,常见的方法是打包网站目录,然后备份到FTP服务器上等。也有通过OSS SDK把备份的网站文件上传到OSS服务器上,但是通过SDK来实现,需要一定的技术能力,而且相对比较复杂,需要使用更多的文件,而这篇文章是通过shell脚本,并不是通过OSS SDK来上传文件,简单方便。
2477 0
|
5天前
|
Java 关系型数据库 MySQL
Elasticsearch【问题记录 01】启动服务&停止服务的2类方法【及 java.nio.file.AccessDeniedException: xx/pid 问题解决】(含shell脚本文件)
【4月更文挑战第12天】Elasticsearch【问题记录 01】启动服务&停止服务的2类方法【及 java.nio.file.AccessDeniedException: xx/pid 问题解决】(含shell脚本文件)
33 3
|
1天前
|
弹性计算 运维 Shell
每天解析一个shell脚本(61)
【4月更文挑战第26天】shell脚本解析及训练(61)
12 3
|
1天前
|
弹性计算 运维 Shell
每天解析一个shell脚本(58)
【4月更文挑战第26天】shell脚本解析及训练(58)
67 0