DVWA搭建與文件上傳漏洞演示

  • 2019 年 10 月 6 日
  • 筆記

我叫Dora,可能因為喜歡看哆啦A夢(Doraemon),就給自己起了這個昵稱。

目前是一名在校學生,有自己的信仰與愛好,平時喜歡彈著吉他唱著歌亦或在電腦面前獨自享受著汲取知識的快樂。

暑假兩個月忙忙碌碌,寫了很多筆記文章都沒有時間發出來,昨天在DVWA下練習了文件上傳漏洞的繞過與簡單的提權操作,今天在這裡把記錄下來的筆記與問題和大家分享一下。

另外,本公眾號對應的部落格近期將會開通,域名還在備案審核中,敬請期待

一、下載配置DVWA與phpsyudy(演示環境:Win7 64位)

1、下載安裝DVWA與phpstudy

DVWA下載鏈接:

https://github.com/ethicalhack3r/DVWA

phpstudy下載鏈接:

http://phpstudy.php.cn/

軟體安裝過程沒什麼好說的,安裝好後將下載的DVWA文件解壓複製到phpstudy下的PHPTutorial下的WWW目錄下。

2、打開dvwa目錄下config目錄,使用記事本打開config.inc.php.dist文件,對其資料庫連接密碼進行修改,將密碼修改為root,不然後期可能連接不上資料庫。

3、打開phpstudy,點擊啟動,提示需要安裝vc11 32位,根據其給出鏈接下載安裝就好。

4、瀏覽器打開127.0.0.1/DVWA,但是提示如下資訊,根據提示資訊,把WWW/DVWA/config下的config.inc.php.dist文件名改為了config.inc.php

5、再次嘗試打開,OK,正常打開。

6、點擊下面的創建重置資料庫按鈕,但是提示不能連接到MySQL資料庫。

7、網上查了一下,根據以下步驟修改了一下,重啟下phpstudy,但是發現還是不行,最後才知道資料庫的默認密碼是root,因為一開始不知道phpstudy資料庫默認密碼是root,後來修改一下dvwa的配置文件後,點擊創建資料庫就可以跳轉到dvwa介面了。

8、使用默認用戶名密碼進行登錄,先將安全等級設置為low,接著進行文件上傳演示。

二、DVWA文件上傳漏洞演示(演示環境:kali、Metasploitable2)

1、低安全級別下

a) 來到上傳位置,先上傳一張圖片試試。

b)提示不能上傳文件,這是因為文件太大的原因,打開Burp,修改上傳文件大小參數。

c)提示文件上傳成功,打開圖片試試。

d)以同樣的方法上傳木馬文件,如果上傳木馬文件過大,同樣可以使用Burp進行繞過。

e)命令正常執行,下面是低級安全下的源程式碼。

2、中等安全級別下

a)先選一張能夠被上傳的圖片上傳測試,再上傳1.php測試。

b)圖片被正確上傳,php文件未被上傳,把php文件後綴改為jpg再測試。

c)上傳成功並且可被正常執行。

d)其實使用Burp中間代理截斷修改數據包也可以實現這樣的功能,參照對比正常上傳的數據包進行修改上傳數據,下面為源碼:

3、高安全級別下

a)查看源程式碼發現只對擴展名進行繞過,於是乎上傳一個jpg的木馬試試。

b)上傳並且執行成功。

三、菜刀演示(演示環境:win7、kali)

接下來就到本文的重頭戲了——菜刀的利用,因為平時使用kali與Metasploitable2習慣了,Win下操作都是一樣的。

1、先按照上文操作上傳個一句話木馬,然後使用菜刀進行連接。

2、在終端下新建用戶並添加到管理員組中

3、因為只開了一台win7,所以這裡在kali下使用rdsektop進行遠程桌面的連接(效果和windows下的遠程桌面一致,使用-f可全螢幕,關於rdesktop的使用後期會出一篇文章進行講解)。

4、在terminal里輸入rdesktop [target ip]將會彈出一個遠程桌面連接的彈窗。

因為我事先已經把目標主機上開啟了允許遠程桌面連接的選項,現實中可不會那麼順利滴。