虚拟机系统:centos7
IP地址:192.168.192.145
先搭建lamp环境,安装好http、mysql、php后,开始测试
测试数据库连接
2.部署dvwa
将下载好的dvwa靶场包放到var/www/html里面,并修改配置文件
在本机输入IP地址加/dvwa
点击创建数据库库后,摊到登录界面
3.猜解密码
因为知道数据的用户和密码,不妨通过连接数据库查询来获取密码信息
由于不太喜欢用mysql的命令查询环境,就用连接软件连接centos7下的数据库
可得知密码是通过MD5加密的,于是就用解密网站进行解密
解密网站:md5在线解密破解,md5解密加密 (cmd5.com)
密码是:123qwe
输入密码,成功进入靶场
然后
4.文件上传漏洞学习
Low级别
先写一个一句话木马
<? php @eval($_POST['cmd']);?>
开始上传直接OK
利用这个一句话木马执行phpinfo来获取信息
中等难度
开启brup和代理
开启拦截
上传webshell
拦截内容发送到repeater模块
发现存在头部检测,修改
修改content字段为image/jpeg
上传成功
虚拟机系统:centos7
IP地址:192.168.192.145
1搭建lamp环境
安装好http、mysql、php后,开始测试
测试数据库连接
2.部署dvwa
将下载好的dvwa靶场包放到var/www/html里面,并修改配置文件
在本机输入IP地址加/dvwa
点击创建数据库库后,摊到登录界面
3.猜解密码
因为知道数据的用户和密码,不妨通过连接数据库查询来获取密码信息
由于不太喜欢用mysql的命令查询环境,就用连接软件连接centos7下的数据库
可得知密码是通过MD5加密的,于是就用解密网站进行解密
解密网站:md5在线解密破解,md5解密加密 (cmd5.com)
密码是:123qwe
输入密码,成功进入靶场
然后
4.文件上传漏洞学习
Low级别
先写一个一句话木马
<? php @eval($_POST['cmd']);?>
开始上传直接OK
利用这个一句话木马执行phpinfo来获取信息
中等难度
开启brup和代理
开启拦截
上传webshell
拦截内容发送到repeater模块
发现存在头部检测,修改
修改content字段为image/jpeg
上传成功