1、环境准备
攻击机:kali2020.2(192.168.2.119)
测试靶机:Metasploitable2-Linux(192.168.2.113)(这里有个坑)
工具:AntSword(蚁剑)、菜刀
目的:上传图片一句话木马,使用蚁剑或者菜刀连接获取文件目录
2、图片一句话木马制作
- copy命令
1.jpg是随意找的一个图片,a.php是最简单的一句话木马
#cmd执行命令
copy 1.jpg/b+a.php/a 0.jpg
执行结果如下,生成了新的0.jpg
查看0.jpg的内容,一句话木马已经加到了图片文件末尾
-
010editor/winhex
直接使用工具打开图片文件,在文件末尾后追加一句话木马 -
edjpgcom图片插入一句话工具
直接使用工具生成图片一句话木马,资源里可以下载
3.上传图片一句话木马
使用的是Metasploitable2-Linux(192.168.2.113)里集成的DVWA环境
安全调整到High
调整到Low或者Medium也不影响,High比较难,一般好像都是利用图片一句话木马上传
Low和Medium还都可以利用Burpsuite抓包进行修改上传
(上传失败可能是因为图片过大,选择大小比较小的图片即可)
能够看到已经上传成功
访问图片(织梦岛老林克了),正常显示,并不会解析,因为服务器是按照jpg进行解析
4.文件包含漏洞
由于上传的是jpg文件,服务器会按照jpg文件进行解析,无法连接其中的一句话木马
需要使用文件包含漏洞,将图片按照php进行解析
可以看到,提示了文件包含漏洞的使用方法
http://192.168.2.113/dvwa/vulnerabilities/fi/?page=include.php
修改page=include.php
为page=文件路径即可
修改访问链接为:
http://192.168.2.113/dvwa/vulnerabilities/fi/?page=/var/www/dvwa/hackable/uploads/0.jpg
返回为找不到页面,说明文件没有被成功解析。
5.问题排查
首先想到了可能是安全等级设置为high,导致这种方式无法包含该文件
将安全等级重置为Low
能够看到成功将0.jpg解析
但页面上看不到一句话木马,因为php在后端执行
使用AntSword(蚁剑)连接该URL报错
想到有可能是因为没有登录DVWA
在蚁剑中浏览网页,进行登录,获取cookie,再次访问该URL
登录进DVWA平台,能够看到记录了cookie
再次连接该URL,还是显示无法连接File not found
6.解决问题,成功连接
我不断测试了两天,因为在网页直接访问URL解析成功,但是用蚁剑和菜刀一直都无法连接
查了很多资料都没有解决,走投无路的时候,想把源码都拖回来看看到底是怎么回事
一开始没有直接看源码,是因为明明在网页都显示解析成功了,无法连接应该不是过不了的问题
使用蚁剑登录DVWA,记录cookie后,也改了安全级别为Low,但还是无法连接
拖回来了三个安全级别的源码进行查看
High级别的源码
直接查看的High级别的源码,结果发现除了include.php其他都无法解析
正好看到了蚁剑登录DVWA的Cookie
直接登录默认就是High,登录进去之后再修改安全级别为Low,但Cookie还是High啊。。。
试了两天都不行,一口血喷在屏幕上
难怪再访问URL直接显示File not found
尝试修改cookie,发现蚁剑无法修改
改用菜刀,修改安全级别为Low
成功连接!!!!!!!!
7.总结
一直连不上的时候查了很多资料
很多人的DVWA都是分为了四个等级
Low、Medium、High、Impossible
一直认为自己的可能是最新版,直接把Impossible去掉了(反正也绕不过去)
然后看了一下发现我的才是老版本啊(新版也就是15年的)
(应该是开头说的Metasploitable2这个版本太老了。。。。)
。。。。坑爹啊