我叫Dora,可能因為喜歡看哆啦A夢(Doraemon),就給自己起了這個昵稱。
目前是一名在校學生,有自己的信仰與愛好,平時喜歡彈着吉他唱着歌亦或在電腦面前獨自享受着汲取知識的快樂。
暑假兩個月忙忙碌碌,寫了很多筆記文章都沒有時間發出來,昨天在DVWA下練習了檔案上傳漏洞的繞過與簡單的提權操作,今天在這裡把記錄下來的筆記與問題和大家分享一下。
另外,本公衆号對應的部落格近期将會開通,域名還在備案稽核中,敬請期待

一、下載下傳配置DVWA與phpsyudy(示範環境:Win7 64位)
1、下載下傳安裝DVWA與phpstudy
DVWA下載下傳連結:
https://github.com/ethicalhack3r/DVWA
phpstudy下載下傳連結:
http://phpstudy.php.cn/
軟體安裝過程沒什麼好說的,安裝好後将下載下傳的DVWA檔案解壓複制到phpstudy下的PHPTutorial下的WWW目錄下。
2、打開dvwa目錄下config目錄,使用記事本打開config.inc.php.dist檔案,對其資料庫連接配接密碼進行修改,将密碼修改為root,不然後期可能連接配接不上資料庫。
3、打開phpstudy,點選啟動,提示需要安裝vc11 32位,根據其給對外連結接下載下傳安裝就好。
4、浏覽器打開127.0.0.1/DVWA,但是提示如下資訊,根據提示資訊,把WWW/DVWA/config下的config.inc.php.dist檔案名改為了config.inc.php
5、再次嘗試打開,OK,正常打開。
6、點選下面的建立重置資料庫按鈕,但是提示不能連接配接到MySQL資料庫。
7、網上查了一下,根據以下步驟修改了一下,重新開機下phpstudy,但是發現還是不行,最後才知道資料庫的預設密碼是root,因為一開始不知道phpstudy資料庫預設密碼是root,後來修改一下dvwa的配置檔案後,點選建立資料庫就可以跳轉到dvwa界面了。
8、使用預設使用者名密碼進行登入,先将安全等級設定為low,接着進行檔案上傳示範。
二、DVWA檔案上傳漏洞示範(示範環境:kali、Metasploitable2)
1、低安全級别下
a) 來到上傳位置,先上傳一張圖檔試試。
b)提示不能上傳檔案,這是因為檔案太大的原因,打開Burp,修改上傳檔案大小參數。
c)提示檔案上傳成功,打開圖檔試試。
d)以同樣的方法上傳木馬檔案,如果上傳木馬檔案過大,同樣可以使用Burp進行繞過。
e)指令正常執行,下面是低級安全下的源代碼。
2、中等安全級别下
a)先選一張能夠被上傳的圖檔上傳測試,再上傳1.php測試。
b)圖檔被正确上傳,php檔案未被上傳,把php檔案字尾改為jpg再測試。
c)上傳成功并且可被正常執行。
d)其實使用Burp中間代理截斷修改資料包也可以實作這樣的功能,參照對比正常上傳的資料包進行修改上傳資料,下面為源碼:
3、高安全級别下
a)檢視源代碼發現隻對擴充名進行繞過,于是乎上傳一個jpg的木馬試試。
b)上傳并且執行成功。
三、菜刀示範(示範環境:win7、kali)
接下來就到本文的重頭戲了——菜刀的利用,因為平時使用kali與Metasploitable2習慣了,Win下操作都是一樣的。
1、先按照上文操作上傳個一句話木馬,然後使用菜刀進行連接配接。
2、在終端下建立使用者并添加到管理者組中
3、因為隻開了一台win7,是以這裡在kali下使用rdsektop進行遠端桌面的連接配接(效果和windows下的遠端桌面一緻,使用-f可全屏,關于rdesktop的使用後期會出一篇文章進行講解)。
4、在terminal裡輸入rdesktop [target ip]将會彈出一個遠端桌面連接配接的彈窗。
因為我事先已經把目标主機上開啟了允許遠端桌面連接配接的選項,現實中可不會那麼順利滴。