预备知识

【BurpSuite】的基本使用

客户端javascript检测的原理

【中国菜刀】的基本使用

实验目的

绕过JavaScript验证检测,上传一句话木马。--

实验工具

BurpSuite、中国菜刀、一句话木马

实验环境

服务器一台(Windows Server 2003)客户机一台(windows Server 2003)

实验步骤

第一步:打开下方网页,上传事先准备好的一句话木马PHP.php(桌面-实验工具文件夹内),发现失败,设置了白名单校验,只能允许白名单内设置好的类型

http://127.0.0.1/fileupload/fileupload_js.php



第二步:设置浏览器代理(右上方的菜单-选项-高级-网络-设置)第三步:在桌面实验工具文件夹内打开BurpLoader.jar
工具(桌面-实验工具文件夹内),并设置BurpSuite代理(Proxy-Options)



第三步:在桌面实验工具文件夹内打开BurpLoader.jar工具(桌面-实验工具文件夹内),并设置BurpSuite代理(Proxy-Options)

打开Intercept(拦截)



 

第三步:将木马文件的后缀先改为“.jpg|.jpeg|.png|.gif|.bmp”中的任意一种格式,以“.jpg”为例。
修改为PHP.jpg,再次上传,此时上传数据被BurpSuite拦截,修改filename='PHP.php',点击Forward将数据包发回



此时返回网页,发现上传成功,文件绝对路径为:

http://127.0.0.1/fileupload/uploads/PHP.php



第四步:中国菜刀连接
将木马地址添加到中国菜刀,连接菜刀的密码是123,进行其他入侵操作。





 

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:[email protected]
QQ群:637538335
关注微信