文件上传渗透测试
第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:
Kali Linux1
Kali Linux2
Windows 7
1.通过渗透机Kali Linux2对靶机Windows 7进行网站目录暴力枚举测试,通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;
使用命令调用dirb工具对目标站点进行扫描
发现疑似上传点的url,访问该url
Flag:Upload
2.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;
使用命令生成一句话木马并写入backdoor.php文件
上传backdoor.php至服务器
打开靶机桌面上的网站安全狗,选择自定义路径扫描对网站进行扫描
Flag:C:/AppServ/www/Uploadfile/uploads/uploads/backdoor.php
3.通过渗透机Kali Linux2对靶机Windows 7进行文件上传渗透测试,使用工具Weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用的命令中固定不变的字符串作为Flag值提交;
使用命令生成木马文件
Flag:weevely generate pass /backdoor.php
4.上传使用Weevely工具生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;
使用命令将backdoor.php改名为backdoor1.php,
然后将backdoor1.php上传至目标服务器,并再次使用靶机中网站安全狗进行扫描,扫描结果如下。
因为第一次上传的一句话木马并没有清除,所以还是可以检测出木马的存在
Flag:C:/AppServ/www/Uploadfile/uploads/uploads/backdoor.php
5.通过渗透机Kali Linux2对靶机Windows 7进行文件上传渗透测试(使用工具Weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;
使用命令连接一句话木马
注意:需要设置编码为GB18030,否则不能正常显示中文字符
然后输入命令systeminfo查看系统信息
Flag:PC6249546
6.开启网站安全狗的所有防护,再次使用Weevely工具生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;
再次使用生成木马文件,并上传
返回结果如下:
Flag:Upload failed
7.开启网站安全狗的所有防护,再次使用Weevely工具生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。
使用locate命令搜索系统中的gif图,
将图片名词修改为test.gif
测试图片是否能正常上传,
发现上传后没有任何提示,尝试去访问一下:
图片解析成功,说明gif图片格式能够正常上传。
接下来我们切换至Kali Linux来生成木马与图片进行结合。由于新版Weevely工具已经移除了generate.img命令,我们需要使用kali 1.0中的Weevely工具帮助我们生成木马
需要上传test.gif和.htaccess两个文件
注意:“.hataccess”为隐藏文件,需用右键打开显示隐藏文件才可以显示。
上传成功后使用命令来连接木马,发现可以成功连接
注意:需要设置字符编码为简体中文,否则不能正常显示中文字符
Flag:generate.img
实验结束,关闭虚拟机。