欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 旅游 > DVWA-->01

DVWA-->01

2025/4/21 0:43:47 来源:https://blog.csdn.net/2201_75556700/article/details/144197917  浏览:    关键词:DVWA-->01

一、DVWA文件包含getshell

low:

过滤机制

1、打开dvwa,设置等级为low

2、点击文件包含,发现url以page传参

3、以“../”跳转目录的方式,包含想访问的文件,的页面没有反应时,多输入几次../甚至更多次

4、写入php代码,看是否可以成功包含文件

5、先将要验证的文本上传

6、得到上传成功的文件路径,开始包含文件,成功包含文件,并执行了php代码,拿到了shell。

medium:

方法和low的类似,但是可能过滤机制增强了,需要绕过,绕过的方法有双写,大小写绕过等等。如果不知道自己的文件路径,可以在上传成功之后查看自己的文件路径。过滤机制:

1、修改等级为medium

2、这里使用low的payload发现不能访问到../../../../etc/passwd

使用双写绕过,成功绕过

3、上传.txt文本的php代码,发现上传失败,只能上传图片

4、修改.txt为.jpg再尝试上传,这回上传成功了

5、文件包含访问刚刚上传的文件,看看能不能执行里面的php代码,成功访问到了文件,并且执行了php代码。注意的是,这里的../需要使用双写绕过

high:

可以在容器里面查看它的过滤规则

1、修改等级,上传含有php代码的jpg(这里的jpg只是修改了后缀)

2、上传失败了,因为它不是真正的图片,所以,接下来,我们用一张真的图片,但是在图片里面添加php代码,将图片修改为txt添加完代码之后再改为png。此方法还是失败了

3、在cmd中使用命令制作图片马

在这里右键打开cmd,输入命令之后,图片马不能制作成功

4、换一个方法,在文件路径下输入cmd打开,再用命令就可以了。图片马为tpm.jpg

5、继续上传图片马,还是失败了

6、接下来在php代码前加上GIF89a,来绕过。修改后缀为jpg,继续上传,这回上传成功

7、上传成功了但是访问不了文件

8、使用file://伪协议+绝对路径,不用伪协议还是访问不到文件,执行不了php代码

9、在本地访问不了此文件,需要进入docker容器中编写一个php文件然后再网址中访问

进入docker容器中的dvwa:

docker ps(查看容器ID)

docker exec -it xxx bash(进入dvwa容器)

cd /var/www/html(在这个路径下写一个包含php代码的txt)

touch test.txt

写入php代码:<? php phpinfo(); ?>

查看test.txt里面的内容是不是我们想要的

将docker中dvwa的信息下载到本地

docker cp 33ed66d5433c:/var/www/html /root/dvwa_data

用file伪协议绕过

二、wiresharh抓包分析tcp三次握手四次挥手

1、概念

TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。TCP是互联网核心协议之一,位于OSI模型的传输层,负责在互联网上的计算机之间提供可靠的数据传输服务

2、三次握手

  • 第一次握手:客户端发送一个带有SYN标志的TCP段,请求与服务器建立连接。
  • 第二次握手:服务器接收到SYN请求后,发送一个带有SYN和ACK标志的TCP段作为响应。
  • 第三次握手:客户端接收到服务器的SYN+ACK响应后,发送一个带有ACK标志的TCP段,完成连接建立。

3、四次挥手

  • 第一次挥手:客户端发送一个带有FIN标志的TCP段,请求断开连接;
  • 第二次挥手:服务器接收到FIN请求后,发送一个带有ACK标志的TCP段作为响应;
  • 第三次挥手:服务器发送一个带有FIN标志的TCP段,请求断开连接;
  • 第四次挥手:客户端接收到服务器的FIN请求后,发送一个带有ACK标志的TCP段,完成连接断开。

握手完成之后开始传输数据,之后进行四次挥手,完成所有过程

4、wireshark抓包分析(windows)

4.1、打开wireshark,选择网络

4.2、点击捕获,点击选项

4.3、点击开始

4.4、win+r输入cmd

输入命令:curl www.baidu.com(访问百度来触发TCP三次握手。)

输入命令:ping www.baidu.com(获取百度的IP地址。)

输入该命令过滤TCP协议的数据包

tcp and ip.addr==183.240.98.161

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词