预备知识
【BurpSuite】的基本使用
客户端javascript检测的原理
【中国菜刀】的基本使用
实验目的
绕过JavaScript验证检测,上传一句话木马。--
实验工具
BurpSuite、中国菜刀、一句话木马
实验环境
服务器一台(Windows Server 2003)客户机一台(windows Server 2003)
实验步骤
第一步:打开下方网页,上传事先准备好的一句话木马PHP.php(桌面-实验工具文件夹内),发现失败,设置了白名单校验,只能允许白名单内设置好的类型
http://127.0.0.1/fileupload/fileupload_js.php
第二步:设置浏览器代理(右上方的菜单-选项-高级-网络-设置)第三步:在桌面实验工具文件夹内打开BurpLoader.jar
工具(桌面-实验工具文件夹内),并设置BurpSuite代理(Proxy-Options)
第三步:在桌面实验工具文件夹内打开BurpLoader.jar工具(桌面-实验工具文件夹内),并设置BurpSuite代理(Proxy-Options)
打开Intercept(拦截)
第三步:将木马文件的后缀先改为“.jpg|.jpeg|.png|.gif|.bmp”中的任意一种格式,以“.jpg”为例。
修改为PHP.jpg,再次上传,此时上传数据被BurpSuite拦截,修改filename='PHP.php',点击Forward将数据包发回
此时返回网页,发现上传成功,文件绝对路径为:
http://127.0.0.1/fileupload/uploads/PHP.php
第四步:中国菜刀连接
将木马地址添加到中国菜刀,连接菜刀的密码是123,进行其他入侵操作。
热门工具 换一换