DVWA之文件上传(file upload)

渗透思路:

通过sql注入 注出后台管理员密码
目录扫描 扫出后台登录地址 御剑工具
登录 getshell点
上传文件
菜刀/蚁剑连接 (菜刀免杀/马免杀) 绕WAF
提权
维持访问
种植后门
清理痕迹

先来学习下 dvwa (无wa)

  1. low
    查看源码:
    DVWA之文件上传(file upload)_第1张图片
    并没有对文件类型有什么限制,存在任意文件上传漏洞。
    值得说明的是: php网站会将我们的文件都以php尝试去解析,如果可以返回程序结果,如果不行就打印出文件内容。
    这部分配置文件在 apache配置文件里面可以修改。
    在这里插入图片描述
    也就是说这里面的类型文件网站都可以解析。
    先上传一个一句话木马,内容如下:

DVWA之文件上传(file upload)_第2张图片
先在网页进行访问,以免出错方便排查。
DVWA之文件上传(file upload)_第3张图片
空白页,说明上传的php没问题。
然后使用蚁剑去连接:
DVWA之文件上传(file upload)_第4张图片
还可以虚拟终端连接:
DVWA之文件上传(file upload)_第5张图片
当然也可以上传txt文件
DVWA之文件上传(file upload)_第6张图片
然后在网页访问:
DVWA之文件上传(file upload)_第7张图片
上传图片:
DVWA之文件上传(file upload)_第8张图片
实现图片藏马:
将木马文件php 写入图片中。
DVWA之文件上传(file upload)_第9张图片
用记事本打开jpg文件。
DVWA之文件上传(file upload)_第10张图片
DVWA之文件上传(file upload)_第11张图片
使用蚁剑
DVWA之文件上传(file upload)_第12张图片
DVWA之文件上传(file upload)_第13张图片
2. 级别:中等
DVWA之文件上传(file upload)_第14张图片
对上传文件类型做了限制,只能是图片jpg,png

  1. 测试文件使用phpinfo()函数
    DVWA之文件上传(file upload)_第15张图片
    通常会上传一句话木马然后使用菜刀连接。
    为了使用 免杀对于前端参数和后端危险函数做分离操作。使用下面的脚本:1.phtml

一句话木马的原理:前端传来参数,后端使用危险函数执行
因此对于有WAF的情况:
(1)菜刀没免杀,马免杀
(2)菜刀免杀 ,马不免杀
(3) 菜刀,马都免杀
配置代理 查看菜刀的流量特征:
DVWA之文件上传(file upload)_第16张图片
1.phtml
DVWA之文件上传(file upload)_第17张图片
为了绕过waf的特征流量,对菜刀的配置文件做修改 config.ini
DVWA之文件上传(file upload)_第18张图片
这样即使服务器开了waf也不会拦截:
DVWA之文件上传(file upload)_第19张图片
DVWA之文件上传(file upload)_第20张图片
登录日志查看:
DVWA之文件上传(file upload)_第21张图片
如果使用 php原生态一句话木马就会拦截:
DVWA之文件上传(file upload)_第22张图片
登录日志查看:
DVWA之文件上传(file upload)_第23张图片
使用1.phtml则不会被拦截(隐藏了特征流量)
DVWA之文件上传(file upload)_第24张图片

你可能感兴趣的:(文件上传)