3.1 问题
- 1)DVWA搭建在Win2008虚拟机(192.168.111.142)
- 2)在宿主机访问DVWA,DVWA级别分别设置Low、Medium
- 3)利用文件上传漏洞,使用kali(192.168.111.142)攻击
3.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:DVWA级别设置Low
1)访问DVWA,选择Low级别,然后点击“File Upload”,如图-26所示
图-26
2)使用kali下的weevely来生成一个webshell,密码123456,如图-27所示
图-27
3)将shell.php复制到宿主机,上传shell.php,获得路径http://192.168.111.142/dvwa-master/hackable/uploads/shell.php,如图-28所示
图-28
4)使用weevely进行连接,已经是administrator,如图-29所示
图-29
5)添加用户,如图-30所示
图-30
步骤二:DVWA级别设置Medium
1)访问DVWA,选择Medium级别,然后点击“File Upload”,如图-31所示
图-31
2)火狐浏览器设置代理,启动Burp捕获数据,DVWA上传shell.php,如图-32所示
图-32
3)发送到Repeater模块,如图-33所示
图-33
4)在Repeater模块中查看,如图-34所示
图-34
5)修改文件类型为image/png,点击Go发送,Proxy中点击Forward,如图-35所示
图-35
6)上传成功,访问http://192.168.111.142/dvwa-master/hackable/uploads/查看,如图-36所示
图-36
接下来就可以使用weevely进行连接了。