实验环境:
目标靶机:OWASP_Broken_Web_Apps_VM_1.2 192.168.0.102
测试渗透机:Kali-Linux-2018.2-vm-amd64 192.168.0.101
实验一:低安全模式下
浏览器访问192.168.0.102
登录:

image.png

image.png

image.png

image.png

image.png
上传的图片大小不能超过32k:

image.png

image.png

image.png

image.png
后端源码:

image.png
从源码可以看出低安全模式下并不限制上传的文件的类型,所以如果上传木马文件,仍旧是成功的,不过访问的时候会使空白页面,但是我们可以从服务器中看到上传的文件:

image.png
ls /var/www/dvwa/hackable/uploads

image.png
1.php文件内容:

image.png
打开菜刀软件,右键添加:

image.png
可以看到服务器的内容

image.png
黑客可以通过这种方法恶意删除服务器文件:
选择文件,右键便可以删除
实验二:中安全模式下
绕过类型上传文件【文件mime类型】
实验说明:只要可以把木马文件上传到服务器,那么就可以通过中国菜刀软件连接到服务器,便可以随意删除我们服务器的文件

image.png

image.png

image.png
通过源码可以看出,中安全模式下,对上传文件的类型做出了限制
再次上传我们的木马文件:

image.png
此时文件上传失败,我们就无法通过直接上传木马文件的方式,用中国菜刀软件破解服务器
那么我们就要想办法绕过文件类型上传php文件,此时就要用到kali服务器中的BURPSUITE软件:

image.png

image.png

image.png
创建一个新的项目

image.png

image.png

image.png
要等一会儿

image.png
此处为代理监听的地址和端口,默认只允许kali服务器自身使用代理,如果不修改,那么本地浏览器使用代理会失败

image.png
不修改代理
配置并开启浏览器代理:举例使用为火狐浏览器

image.png

image.png
指定代理服务器

image.png
此时浏览器可以正常上网,但是访问网站都会经过kali服务器

image.png
修改拦截

image.png
再次访问京东

image.png
仍然能访问到,说明拦截没有生效
修改代理

image.png

image.png

image.png

image.png
此时访问http://192.168.0.102/会发现一直在转圈

image.png
查看burpsuite

image.png
会出现一些拦截到的信息,点击forward,拦截信息消失,转发成功

image.png

image.png
此时查看浏览器,访问成功

image.png
选中php木马文件,上传

image.png
查看拦截信息:

image.png
红框内修改为:

image.png
修改完之后,把拦截关掉

image.png
查看浏览器:

image.png
文件上传成功

image.png
OWASP服务器也已经有此文件,那么我们就可以用中国菜刀连接操作此服务器了

image.png

image.png
实验成功
实验三:高安全模式

image.png

image.png

image.png
从源码可以看出,只允许上传这几种后缀的图片
可以自己实验上传png格式的图片,会发现上传失败,修改拦截信息也不会上传成功
高安全模式下,无法仅利用文件上传漏洞实现中国菜刀远程连接