DVWA搭建与文件上传漏洞演示

  • 2019 年 10 月 6 日
  • 筆記

我叫Dora,可能因为喜欢看哆啦A梦(Doraemon),就给自己起了这个昵称。

目前是一名在校学生,有自己的信仰与爱好,平时喜欢弹着吉他唱着歌亦或在电脑面前独自享受着汲取知识的快乐。

暑假两个月忙忙碌碌,写了很多笔记文章都没有时间发出来,昨天在DVWA下练习了文件上传漏洞的绕过与简单的提权操作,今天在这里把记录下来的笔记与问题和大家分享一下。

另外,本公众号对应的博客近期将会开通,域名还在备案审核中,敬请期待

一、下载配置DVWA与phpsyudy(演示环境:Win7 64位)

1、下载安装DVWA与phpstudy

DVWA下载链接:

https://github.com/ethicalhack3r/DVWA

phpstudy下载链接:

http://phpstudy.php.cn/

软件安装过程没什么好说的,安装好后将下载的DVWA文件解压复制到phpstudy下的PHPTutorial下的WWW目录下。

2、打开dvwa目录下config目录,使用记事本打开config.inc.php.dist文件,对其数据库连接密码进行修改,将密码修改为root,不然后期可能连接不上数据库。

3、打开phpstudy,点击启动,提示需要安装vc11 32位,根据其给出链接下载安装就好。

4、浏览器打开127.0.0.1/DVWA,但是提示如下信息,根据提示信息,把WWW/DVWA/config下的config.inc.php.dist文件名改为了config.inc.php

5、再次尝试打开,OK,正常打开。

6、点击下面的创建重置数据库按钮,但是提示不能连接到MySQL数据库。

7、网上查了一下,根据以下步骤修改了一下,重启下phpstudy,但是发现还是不行,最后才知道数据库的默认密码是root,因为一开始不知道phpstudy数据库默认密码是root,后来修改一下dvwa的配置文件后,点击创建数据库就可以跳转到dvwa界面了。

8、使用默认用户名密码进行登录,先将安全等级设置为low,接着进行文件上传演示。

二、DVWA文件上传漏洞演示(演示环境:kali、Metasploitable2)

1、低安全级别下

a) 来到上传位置,先上传一张图片试试。

b)提示不能上传文件,这是因为文件太大的原因,打开Burp,修改上传文件大小参数。

c)提示文件上传成功,打开图片试试。

d)以同样的方法上传木马文件,如果上传木马文件过大,同样可以使用Burp进行绕过。

e)命令正常执行,下面是低级安全下的源代码。

2、中等安全级别下

a)先选一张能够被上传的图片上传测试,再上传1.php测试。

b)图片被正确上传,php文件未被上传,把php文件后缀改为jpg再测试。

c)上传成功并且可被正常执行。

d)其实使用Burp中间代理截断修改数据包也可以实现这样的功能,参照对比正常上传的数据包进行修改上传数据,下面为源码:

3、高安全级别下

a)查看源代码发现只对扩展名进行绕过,于是乎上传一个jpg的木马试试。

b)上传并且执行成功。

三、菜刀演示(演示环境:win7、kali)

接下来就到本文的重头戏了——菜刀的利用,因为平时使用kali与Metasploitable2习惯了,Win下操作都是一样的。

1、先按照上文操作上传个一句话木马,然后使用菜刀进行连接。

2、在终端下新建用户并添加到管理员组中

3、因为只开了一台win7,所以这里在kali下使用rdsektop进行远程桌面的连接(效果和windows下的远程桌面一致,使用-f可全屏,关于rdesktop的使用后期会出一篇文章进行讲解)。

4、在terminal里输入rdesktop [target ip]将会弹出一个远程桌面连接的弹窗。

因为我事先已经把目标主机上开启了允许远程桌面连接的选项,现实中可不会那么顺利滴。