首先,我们要在服务器创建一个用于靶场机器下载的webshell,首先要创建服务器,这里我们使用Python的一个模块是simple HTTP server来创建一个简单的http,回到这里,我们首先切换到桌面,CD之后我们来使用passage-m之后,把我们是HTTP simple启动该服务器http server回车那么这时候咱们就开始了一个服务器,并且它的根目录是在桌面的,所以说我们直接访问该机器的IP地址加上对应的这个800端口就可以下载到该shell。
同时我们也发现刚才所写的这个 shell是有问题的,我们下面来对它进行重新书写。我们继续加一个shell,它有一个字段,这里我们这个字段叫做shell,并且它的这个类型是text之后,我们复制一下,要把刚才下载的这个地址后面加上一个8000,这时候我们就表示从该IP址的8000端口开始下载webshell,对它进行修改权限之后,执行该webshell。
我们在下载完,这样一个文件之后就可以反弹并shell,但是反弹之前,我们需要创建该shell监听端,这时候,我们打开一个终端,这里使用NC,我们来看一下对应的命令,NC-nlvp之后加上端口号,刚才,我们反弹的端口号是444,我们该端口也使用444端,NC-nlvp cccc端口我们启动监听,我们在监听的过程当中就可以使用对应的目录遍历访问,来访问该机器的webshell之后获取反弹的shell。
我们在浏览器当中,找到刚才的这一段代码,这时候我们不妨,访问etc password,而是访问我们该机器上对应的usage,database需要PHP.我们把它复制出来,copy之后我们修改来对应的目录访问,control way用到database下的PHP,这时候回车执行,我们回到这个 NC的监听端口,会发现这时候给我们返回了对应的shell,我们把它变大,会发现我们当前使用www的权限来登录的,并且返回的该shell只是一个简单的反弹式,并没有来真正启动系统的终端。