预计阅读5分钟
本文1721字32图
我叫Dora,可能因为喜欢看哆啦A梦(Doraemon),就给自己起了这个昵称。
目前是一名在校学生,有自己的信仰与爱好,平时喜欢弹着吉他唱着歌亦或在电脑面前独自享受着汲取知识的快乐。
暑假两个月忙忙碌碌,写了很多笔记文章都没有时间发出来,昨天在DVWA下练习了文件上传漏洞的绕过与简单的提权操作,今天在这里把记录下来的笔记与问题和大家分享一下。
另外,本公众号对应的博客近期将会开通,域名还在备案审核中,敬请期待
二、DVWA文件上传漏洞演示(演示环境:kali、Metasploitable2)
1、低安全级别下
a) 来到上传位置,先上传一张图片试试。
b)提示不能上传文件,这是因为文件太大的原因,打开Burp,修改上传文件大小参数。
c)提示文件上传成功,打开图片试试。
d)以同样的方法上传木马文件,如果上传木马文件过大,同样可以使用Burp进行绕过。
e)命令正常执行,下面是低级安全下的源代码。
2、中等安全级别下
a)先选一张能够被上传的图片上传测试,再上传1.php测试。
b)图片被正确上传,php文件未被上传,把php文件后缀改为jpg再测试。
c)上传成功并且可被正常执行。
d)其实使用Burp中间代理截断修改数据包也可以实现这样的功能,参照对比正常上传的数据包进行修改上传数据,下面为源码:
3、高安全级别下
a)查看源代码发现只对扩展名进行绕过,于是乎上传一个jpg的木马试试。
b)上传并且执行成功。
三、菜刀演示(演示环境:win7、kali)
接下来就到本文的重头戏了——菜刀的利用,因为平时使用kali与Metasploitable2习惯了,Win下操作都是一样的。
1、先按照上文操作上传个一句话木马,然后使用菜刀进行连接。
2、在终端下新建用户并添加到管理员组中
3、因为只开了一台win7,所以这里在kali下使用rdsektop进行远程桌面的连接(效果和windows下的远程桌面一致,使用-f可全屏,关于rdesktop的使用后期会出一篇文章进行讲解)。
4、在terminal里输入rdesktop [target ip]将会弹出一个远程桌面连接的弹窗。
因为我事先已经把目标主机上开启了允许远程桌面连接的选项,现实中可不会那么顺利滴。
本人水平有限,文中难免有疏漏之处,欢迎留言一起交流
领取专属 10元无门槛券
私享最新 技术干货