Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件

远程登陆靶机:

  1. 打开kali命令行
  2. ssh 账号@地址
  3. 输入密码
  4. 成功连接
    Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第1张图片
    这时就可以输入命令对靶机进行操作,如查看、删除文件、进入目录等等
    如这里进入靶机里DVWA上传文件目录处查看所上传的文件:
    Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第2张图片
    可以查看到有四个文件,可以进行删除(这里删除php后缀的文件,防止对之后的实验干扰)使用rm 文件命令

1、上传一句话木马
一句话木马主要为系统函数,php主要为eval、system、shell_exec、assert函数等
eval函数可分为两种

  • 在浏览器进行操作

cmd为参数名可以更换其他名字

  • 在客户端软件(如中国菜刀)进行操作

pass为密码,为我们客户端登陆到后台的密码

2.1浏览器操作后台

  • 提前先准备好一个一句话木马文件shell.php,内容为
  • 然后打开DVWA文件上传的页面对此木马进行上传
    Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第3张图片
    然后将文件路径复制到地址栏中将#覆盖,末尾加?cmd=xxx;
    此时可以对cmd进行传参,如cmd=phpinfo();
    末尾需要记得加分号
    Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第4张图片

2.2客户端操作后台

  • 准备好一句话木马文件chopper.php,内容为我这里将密码改为了abc
  • 然后上传到靶机上,环境为windows7(中国菜刀运行在windows系统下)
  • 上传好文件之后,打开中国菜刀,右键选择添加按照如图进行配置,配置好点击添加
    Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第5张图片
  • 添加好了之后,列表中就会有我们刚添加的shell
  • 右键进行选择,可以进行诸如文件管理,数据库管理等等操作
    Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第6张图片
    可以看到第一次上传的shell.php和第二次上传的chopper.php

欢迎关注我的微信公众号,后台回复“菜刀”即可获得中国菜刀资源
Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件_第7张图片

你可能感兴趣的:(Web漏洞)