Burp Suite的使用和文件上传漏洞靶场试验

第一步:分析如何利用漏洞,通过对代码的查阅发现,代码的逻辑是先上传后删除,意味着,我可以利用webshell.php文件在上传到删除之间的间隙,执行webshell.php的代码,给上级目录创建一个shell.php木马程序,下图是它的代码:

第二步:创建webshell.php在vscode上面进行编辑,写入在上级目录创建一个shell.php的代码,如下图:

第三步:打开burpsuite,上传webshell.php文件,拦截抓取上传数据包,如下图:

第四步:右键点击页面,发送到intruder,在intruder上面进行设置,先点击清除payload位置$,然后给下图的数字3两侧添加payload位置$,点击payload选项,让数字1到10000进行发送,如下图配置:

第五步:先关闭前面的拦截,打开webshell.php网页提前准备,回到burp点开始攻击,然后立马回到webshell.php网页ctrl r不断刷新,然后到文件夹查看shell.php是否在上级目录,如下图:

第六步:测试是否能访问自己偷偷放进去的shell.php,这里用phpinfo();替代木马

成功访问到自己写的shell.php,此靶场试验完成!

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite是一款常用的Web应用程序的漏洞扫描工具。使用Burp Suite可以帮助你发现和利用Web应用程序中的安全漏洞。 以下是使用Burp Suite进行漏洞扫描的基本步骤: 1. 配置代理:首先,你需要将Burp Suite配置为代理服务器。你可以在Burp Suite的Proxy选项卡中配置代理监听端口,并确保你的浏览器将所有流量发送到该代理。 2. 浏览应用程序:使用你喜欢的浏览器访问目标应用程序,并确保所有流量都经过Burp Suite代理。 3. 扫描目标:在Burp Suite的Target选项卡中,将目标URL添加到目标范围。你可以使用Burp的自动目标规划工具或手动添加目标URL。 4. 运行扫描:在Burp Suite的Scanner选项卡中,选择要运行的扫描类型。常见的扫描类型包括SQL注入、跨站脚本(XSS)等。单击“开始扫描”按钮来启动扫描。 5. 查看扫描结果:一旦扫描完成,你可以在Burp Suite的Scanner选项卡中查看扫描结果。它会显示发现的漏洞漏洞的详细信息。 6. 进行漏洞验证和利用:如果扫描发现了漏洞,你可以使用Burp Suite的其他功能进行进一步验证和利用。例如,你可以使用Burp Suite的Intruder工具进行漏洞利用。 请注意,使用Burp Suite进行漏洞扫描需要你具备一定的安全知识和技能,以确保扫描过程的合规和安全性。在使用Burp Suite进行扫描之前,请确保你已经取得了合法的授权,并且仅对你有权限测试的目标进行扫描。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值