抑郁症健康,内容丰富有趣,生活中的好帮手!
抑郁症健康 > 【好奇心驱动力】DVWA(High)_菜刀连接图片一句话木马

【好奇心驱动力】DVWA(High)_菜刀连接图片一句话木马

时间:2019-08-22 06:16:00

相关推荐

1、环境准备

攻击机:kali.2(192.168.2.119)

测试靶机:Metasploitable2-Linux(192.168.2.113)(这里有个坑)

工具:AntSword(蚁剑)、菜刀

目的:上传图片一句话木马,使用蚁剑或者菜刀连接获取文件目录

2、图片一句话木马制作

copy命令

1.jpg是随意找的一个图片,a.php是最简单的一句话木马

#cmd执行命令copy 1.jpg/b+a.php/a 0.jpg

执行结果如下,生成了新的0.jpg

查看0.jpg的内容,一句话木马已经加到了图片文件末尾

010editor/winhex

直接使用工具打开图片文件,在文件末尾后追加一句话木马

edjpgcom图片插入一句话工具

直接使用工具生成图片一句话木马,资源里可以下载

3.上传图片一句话木马

使用的是Metasploitable2-Linux(192.168.2.113)里集成的DVWA环境

安全调整到High

调整到Low或者Medium也不影响,High比较难,一般好像都是利用图片一句话木马上传

Low和Medium还都可以利用Burpsuite抓包进行修改上传

(上传失败可能是因为图片过大,选择大小比较小的图片即可)

能够看到已经上传成功

访问图片(织梦岛老林克了),正常显示,并不会解析,因为服务器是按照jpg进行解析

4.文件包含漏洞

由于上传的是jpg文件,服务器会按照jpg文件进行解析,无法连接其中的一句话木马

需要使用文件包含漏洞,将图片按照php进行解析

可以看到,提示了文件包含漏洞的使用方法

http://192.168.2.113/dvwa/vulnerabilities/fi/?page=include.php

修改page=include.php

为page=文件路径即可

修改访问链接为:

http://192.168.2.113/dvwa/vulnerabilities/fi/?page=/var/www/dvwa/hackable/uploads/0.jpg

返回为找不到页面,说明文件没有被成功解析。

5.问题排查

首先想到了可能是安全等级设置为high,导致这种方式无法包含该文件

将安全等级重置为Low

能够看到成功将0.jpg解析

但页面上看不到一句话木马,因为php在后端执行

使用AntSword(蚁剑)连接该URL报错

想到有可能是因为没有登录DVWA

在蚁剑中浏览网页,进行登录,获取cookie,再次访问该URL

登录进DVWA平台,能够看到记录了cookie

再次连接该URL,还是显示无法连接File not found

6.解决问题,成功连接

我不断测试了两天,因为在网页直接访问URL解析成功,但是用蚁剑和菜刀一直都无法连接

查了很多资料都没有解决,走投无路的时候,想把源码都拖回来看看到底是怎么回事

一开始没有直接看源码,是因为明明在网页都显示解析成功了,无法连接应该不是过不了的问题

使用蚁剑登录DVWA,记录cookie后,也改了安全级别为Low,但还是无法连接

拖回来了三个安全级别的源码进行查看

High级别的源码

直接查看的High级别的源码,结果发现除了include.php其他都无法解析

正好看到了蚁剑登录DVWA的Cookie

直接登录默认就是High,登录进去之后再修改安全级别为Low,但Cookie还是High啊。。。

试了两天都不行,一口血喷在屏幕上

难怪再访问URL直接显示File not found

尝试修改cookie,发现蚁剑无法修改

改用菜刀,修改安全级别为Low

成功连接!!!!!!!!

7.总结

一直连不上的时候查了很多资料

很多人的DVWA都是分为了四个等级

Low、Medium、High、Impossible

一直认为自己的可能是最新版,直接把Impossible去掉了(反正也绕不过去)

然后看了一下发现我的才是老版本啊(新版也就是的)

(应该是开头说的Metasploitable2这个版本太老了。。。。)

。。。。坑爹啊

如果觉得《【好奇心驱动力】DVWA(High)_菜刀连接图片一句话木马》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。