upload-labs上传漏洞靶场--pass1,2,11,12,17

upload-labs上传漏洞靶场

1、pass-1改变文件后缀名

新建一句话木马文件:,并上传。
upload-labs上传漏洞靶场--pass1,2,11,12,17_第1张图片
发现.php文件上传失败,只能使用图片上传
upload-labs上传漏洞靶场--pass1,2,11,12,17_第2张图片
我们修改.php文件的后缀名为.jpg上传,并使用burp抓包
1-3 1-4
upload-labs上传漏洞靶场--pass1,2,11,12,17_第3张图片
将.jpg修改成.php后,关闭拦截,发送成功
这时,我们复制图片地址,打开菜刀,新建项目
upload-labs上传漏洞靶场--pass1,2,11,12,17_第4张图片
1-7
填写相应信息
upload-labs上传漏洞靶场--pass1,2,11,12,17_第5张图片
成功进入对方电脑
upload-labs上传漏洞靶场--pass1,2,11,12,17_第6张图片

2、pass-2改变content-type

上传.php文件
upload-labs上传漏洞靶场--pass1,2,11,12,17_第7张图片
抓包
upload-labs上传漏洞靶场--pass1,2,11,12,17_第8张图片
修改content-type为image/jpeg
2-3
放包后,进入菜刀,新建连接测试
upload-labs上传漏洞靶场--pass1,2,11,12,17_第9张图片
成功!

3、文件截断上传

upload-labs上传漏洞靶场--pass1,2,11,12,17_第10张图片
(1)pass-11直接修改地址
新建PHP文件,将后缀名修改为.php.%00.jpg
上传抓包
upload-labs上传漏洞靶场--pass1,2,11,12,17_第11张图片
Post中修改路径
upload-labs上传漏洞靶场--pass1,2,11,12,17_第12张图片
放包,上传
upload-labs上传漏洞靶场--pass1,2,11,12,17_第13张图片
复制图片地址,菜刀链接成功
upload-labs上传漏洞靶场--pass1,2,11,12,17_第14张图片
(2)Pass12修改编码
按下述内容上传文件
upload-labs上传漏洞靶场--pass1,2,11,12,17_第15张图片
修改地址,使它以.php保存
upload-labs上传漏洞靶场--pass1,2,11,12,17_第16张图片
添加隔断符(图片打错字了)
upload-labs上传漏洞靶场--pass1,2,11,12,17_第17张图片
放包上传,步骤与之前一样,然后菜刀验证
upload-labs上传漏洞靶场--pass1,2,11,12,17_第18张图片
成功!

4、竞争上传pass-17

竞争上传需要在目录下新建一句话木马PHP文件
H2.PHP:’);?>(运行后,生成一句话木马文件,shell.php)
上传成功,但是因为网页没有对上传的文件做类型处理,无论什么文件都会上传成功,但是根据系统设置,非图片文件会被马上杀掉。
4-1
这个时候,我们使用burp抓包,使用测试器反复执行,yiju2.php会被反复上传。
4-2
upload-labs上传漏洞靶场--pass1,2,11,12,17_第19张图片
upload-labs上传漏洞靶场--pass1,2,11,12,17_第20张图片
这之后,我们构造已经传入了yiju2.php的情况,在浏览器中进入该地址
http://172.16.16.23/upload-labs/upload/yiju2.php
运行,并在此使用burp抓包,并重复上述测试器的步骤
目的在于执行yiju2.php,生成shell.php文件,这时的shell.php文件为一句话木马。创建木马文件成功。
upload-labs上传漏洞靶场--pass1,2,11,12,17_第21张图片
使用菜刀进行测试
upload-labs上传漏洞靶场--pass1,2,11,12,17_第22张图片

你可能感兴趣的:(渗透测试,upload-labs)