文件上傳漏洞

1、Kali部署DVWA和OWASP

  1. 獲取dvwa安裝包並解壓,從Github獲取dvwa壓縮包:

    wget https://github.com/ethicalhack3r/DVWA/archive/master.zip

    已經存在本地了 php


    解壓並釋放到指定文件夾 /var/www/htmlhtml

    unzip -o -d /var/www/html master.zip

    進入到/var/www/html文件夾,把解壓的文件夾DVWA-master重命名爲dvwamysql

    重命名git


     

  2. 賦予dvwa文件夾相應權限

    先中止apache2服務,以防萬一,在終端輸入:github

    service apache2 stopsql

    賦予dvwa文件夾相應的755權限,接着在終端中輸入:數據庫

    chmod -R 755 /var/www/html/dvwa

    賦予dvwa文件夾內文件相應的755權限,接着在終端中輸入:apache

    cd /var/www/html/dvwa/
    chmod 755 hackable/uploads/
    chmod 755 external/phpids/0.6/lib/IDS/tmp/phpids_log.txt
    chmod 755 config/

     

  3. 配置Mysql數據庫

    Kali2018默認是的MariaDB數據庫,並非Mysql,不能按照Mysql的配置來否則會報錯瀏覽器

    錯誤信息以下:安全

    Could not connect to MySQL service.
    Pls. check the config file.
    Your database user is root,if you are using MariaDB, this will not work,pls. read the README.md file.

    見下圖:

    開啓MySQL服務,打開終端輸入如下命令:

    service mysql start

    運行以下命令鏈接 MySQL ,默認是進入MariaDB,

    mysql -uroot -p

    須要注意,此時須要輸入的密碼默認是空,不須要填寫,直接Enter跳過便可

    進入mysql,並將mysql的密碼改成 password

    use mysql;
    update user set password=PASSWORD('xxxxxx') where User='root';

    接着逐行進行以下命令行操做:

    create user dvwa;
    grant all on dvwa.* to dvwa@localhost identified by 'password';
    flush privileges;
    grant all on dvwa.* to 'dvwa'@'%';
    flush privileges;

     

  4. 配置PHP

    配置PHP,GD支持

    apt-get install php-gd

    修改php配置文件

    找到 '' /etc/php/7.2/apache2/ '' 文件夾,用文檔編輯器打開 '' php.ini '' 文件

    更改以下兩項:

    ''allow_url_include=Off'' 改成 ''allow_url_include=On''

    ''display_errors=Off'' 改成 ''display_errors=On''

    進入到  /var/www/html/dvwa/config 文件夾,把配置模版文件config.inc.php.dist 複製一份 , 並命名爲config.inc.php

    右鍵,用文檔編輯器打開該文件,配置 ‘ReCAPTCHA settings’,將谷】歌生成的keys分別填入以下部分(生成ReCAPTCHA請自行學習);

    ReCAPTCHA須要找Google配置,進入網址 https://www.google.com/recaptcha/admin/create 去生成新的ReCAPTCHA;

    谷歌端配置:

    01

     02


    03

    繼續修改這個文件,將內部的數據庫連接配置修改,根據剛剛的設定,用戶名是dvwa,密碼是password

    須要把以下部分改成dvwa和password

    'db_user' = 'dvwa';
    'db_password' = 'password';

     

     

  5. 啓動apache2和mysql服務

    service apache2 start
    service mysql start

    打開kaili的瀏覽器,地址欄輸入 localhost/dvwa,就會跳轉到以下界面:

    設置界面

     

  6. 在DVWA界面配置數據庫

    點擊Create/Reset Database,進行DVWA的數據庫配置

    成功界面:

    失敗界面:(注意檢查數據庫配置和config文件內的配置)

     

  7. 登陸到DVWA

    默認用戶名和密碼是admin/password

    成功進入靶場!

     

  8. 虛擬機安裝OWASPBWA靶機系統全家桶

    OWASPBWA 是個靶機系統全家福,如今這些靶機系統所有被打包放到一個虛擬機鏡像內,請在這裏下載(github),解壓後用Vmware和VirtualBox直接打開就行;

    而後在瀏覽器的地址欄輸入地址,就能進入靶機網頁端;


    下面已經羅列各類靶機系統,能夠盡情實驗了。

 

2、文件上傳漏洞

  1. 登陸DVWA後,將安全等級設置爲low,而後選擇文件上傳漏洞;

  2. 生成一句話木馬;

  3. 上傳一句話木馬:

  4. 終端鏈接後門,拿到服務器權限

相關文章
相關標籤/搜索