kali实施文件上传漏洞攻击:

时间:2024-05-23 21:54:56

3.1 问题

  1. 1)DVWA搭建在Win2008虚拟机(192.168.111.142)
  2. 2)在宿主机访问DVWA,DVWA级别分别设置Low、Medium
  3. 3)利用文件上传漏洞,使用kali(192.168.111.142)攻击

3.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:DVWA级别设置Low

1)访问DVWA,选择Low级别,然后点击“File Upload”,如图-26所示

kali实施文件上传漏洞攻击:

图-26

2)使用kali下的weevely来生成一个webshell,密码123456,如图-27所示

kali实施文件上传漏洞攻击:

图-27

3)将shell.php复制到宿主机,上传shell.php,获得路径http://192.168.111.142/dvwa-master/hackable/uploads/shell.php,如图-28所示

kali实施文件上传漏洞攻击:

图-28

4)使用weevely进行连接,已经是administrator,如图-29所示

kali实施文件上传漏洞攻击:

图-29

5)添加用户,如图-30所示

kali实施文件上传漏洞攻击:

图-30

步骤二:DVWA级别设置Medium

1)访问DVWA,选择Medium级别,然后点击“File Upload”,如图-31所示

kali实施文件上传漏洞攻击:

图-31

2)火狐浏览器设置代理,启动Burp捕获数据,DVWA上传shell.php,如图-32所示

kali实施文件上传漏洞攻击:

图-32

3)发送到Repeater模块,如图-33所示

kali实施文件上传漏洞攻击:

图-33

4)在Repeater模块中查看,如图-34所示

kali实施文件上传漏洞攻击:

图-34

5)修改文件类型为image/png,点击Go发送,Proxy中点击Forward,如图-35所示

kali实施文件上传漏洞攻击:

图-35

6)上传成功,访问http://192.168.111.142/dvwa-master/hackable/uploads/查看,如图-36所示

kali实施文件上传漏洞攻击:

图-36

接下来就可以使用weevely进行连接了。

相关文章