一、什么是一句话木马
<?php @eval($_POST['a']); ?>
先来一段简单的一句话木马,解析下它的构造:
@这个符号的作用是抵制错误提示;eval()函数将接收一个字符串参数,并将这个字符串作为命令语句执行;$_REQUEST['a']从请求参数中得到a这个参数的值,请求参数有两种:GET和POST;a参数名(自定义)
而这段代码的意思就是:用POST方法接收变量a,把变量a里面的字符串当做php代码来执行。
也就是说,你想执行什么代码,就把什么代码放进变量a里,用POST传输给webshell。
二、入侵流程
找到上传点,且成功上传木马进入目标服务器
知道木马在目标服务器中的存储路径
上传的木马能正常运行
三、实验环境
DVWA
windows7
蚁剑
xampp
四、实战技巧
关闭电脑杀毒软件和防火墙
将dvwa的安全等级设置为low
五、实际操作
(一)创建php文件上传
创建php文件,写入一句话木马保存。
上传到DVWA。
(二)蚁剑连接
- 文件路径
- 变量名
连接webshell。
连接以后,可以查看服务器