上传漏洞实战——中国菜刀和kali

1.实验环境

目标靶机:OWASP_Broken_Web_Apps_VM_1.2我们还需要

中国菜刀 和 kali

这两个工具,把所有的杀毒软件关了,不然中国菜刀可能会被杀毒软件和谐。实验原理

1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击Web服务,实际渗透两种相结合,达到对目标的深度控制

2.低安全模式

首先我们需要用虚拟机打开目标靶机,并查看ip地址

 

root@owaspbwa:~# ip a1: lo:

找到ip后,我们打开网页访问192.168.13.144

 

 

 

 

上传我们已经写好的小马文件(木马)

文件里面其实只有一行内容,所以叫做小马

小马:一句话木马也称为小马,即整个shell代码量只有一行,一般是系统执行函数

大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到

格式不要动,只需要改''里面的东西就行了,yjssjm是你定义的密码,与下面使用的中国菜刀密码保持一致就行

然后我们去目标靶机上面查看并创建一个测试文件

root@owaspbwa:~# cd /owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads root@owaspbwa:/owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads# ls shell.php

root@owaspbwa:/owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads# echo 'aaaa' > a.txt #创建一个测试文件

root@owaspbwa:/owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads# ls a.txt shell.php

root@owaspbwa:~# cd /owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads root@owaspbwa:/owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads# ls shell.php

root@owaspbwa:/owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads# echo 'aaaa' > a.txt #创建一个测试文件

root@owaspbwa:/owaspbwa/owaspbwa-svn/var/ www/dvwa/hackable/uploads# ls a.txt shell.php

 

 

 

 

设置好后我们双击点开

 

我们将a.txt删除,然后去服务器上查看,发现服务器上的a.txt文件也被删除了,这就是利用了上传漏洞进行攻击。

 

3.中安全模式

我们将安全改为中等,这时候再上传我们发现我们上传失败

 

 

 

这个时候我们需要用到kali这个工具作为代理,将我们访问的消息拦截,然后进行类型的改变再转发过去就可以了。

打开kali,默认用户名是root,密码是toor

 

 

然后我们一直点右下角IAccept----next------StartBurp进入就行了

 

 

然后我们需要去网页上设置,将所有的访问都转到192.168.13.145

 

 

然后我们再次上传,这个时候kali上面会显示我们上传的信息

 

 

再看DVWA我们发现成功了

 

接下来就跟上面一样了,我们可以在中国菜刀上对该服务器进行攻击。

如果自己下载不好中国菜刀跟kali的小伙伴可以在评论区留下自己的邮箱,

在这里劝大家自己在自己电脑上试试就好了,要是造成了经济损失就不好了。

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值