upload-labs靶场全通关
pass-1
首先我们新建一个php的webshell文件
在这里我写了一个rabb1t.php的shell文件
内容为这个样子

然后我们把它的后缀改为img,然后我们在upload上选择这个文件进行上传并用burpsuit进行抓包


把红框处的后缀从img在改回来
上传成功后我们用蚁剑去连接shell(上传失败的原因可能是靶场中没有upload目录,我们可以手动建立一个,并且记得把权限调到最高777)
路径是ip地址加上/upload/rabb1t.php

pass-2
第二题和第一题差不多,为了区别我把shell改名成了rabb2t.php

在上传时抓包,我们把框中内容改成如图所示,改成图片格式就行
然后用蚁剑去连就好了
pass-3
第三题把php的后缀加入了黑名单,我们可以在php后加数字来进行绕过

我们可以直接把文件名改了也可以在红框这里去改发包里的文件名

这个shell穿进去会改名字我们找到相应的文件
就可以用蚁剑去getshell了

进去之后可以看到我们的shell文件
pass-4
第四题禁止了很多后缀

所以这时候就需要尝试使用.htaccess重写文件解析绕过
我们新建一个文件就叫.htaccess,在里面写入如下内容

然后我们将这个文件传上去

我们在把shell后缀改成图片的格式(img或者png)在传上去,.htaccess文件会将这个重新解析成webshell
我们就可以用蚁剑连接了

pass-5
第五题和之前的差不多我们可以用改变后缀大小写绕过

上传之后名字会改变



pass-6
第六关禁止常见后缀与大小写混用绕过
可以使用后缀加空格进行绕过




pass-7
第七关禁止上传所有可以解析的后缀,这一关黑名单,没有使用deldot()过滤文件名末尾的点,
使用shell后加.绕过

文章讲述了在IT技术挑战中,如何通过创建phpwebshell文件、文件名和后缀名的修改、黑名单绕过、.htaccess重写、编码技巧等手段,成功在upload-labs靶场中完成一系列安全测试。涉及到了文件上传验证、编码处理和漏洞利用的方法。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



