實驗環(huán)境:
目標(biāo)靶機:OWASP_Broken_Web_Apps_VM_1
下載地址:
https://sourceforge.net/projects/owaspbwa/files/1.2/OWASP_Broken_Web_Apps_VM_1.2.zip/download
image.png
測試滲透機:Kali-Linux-2018.2-vm-amd64
下載地址:
https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-amd64.zip
實驗原理
image.png
實驗過程
實驗一:
低安全模式下,可上傳任意類型的文件睡互,限制大小
查看靶機IP
image.png
瀏覽器輸入靶機IP
image.png
點擊
image.png
登錄
image.png
修改安全級別
image.png
image.png
上傳
image.png
image.png
image.png
實驗二
在中安全模式下栏饮,繞過類型上傳文件【文件mime類型】
image.png
image.png
image.png
這是要用到kali 虛擬機中的一個軟件BURPSUITE
image.png
image.png
image.png
image.png
image.png
image.png
image.png
端口8080 允許所有ip
打開瀏覽器(谷歌)--設(shè)置--代理設(shè)置--局域網(wǎng)設(shè)置--
image.png
IP為kali虛擬機的 端口8080
image.png
上傳
image.png
回到kali虛擬機的burpsuite 查看攔截內(nèi)容
QQ截圖20190306204920.png
修改類型,發(fā)送
QQ截圖20190306205122.png
QQ截圖20190306205448.png
上傳完成!=碓狻若河!
未完待續(xù)。募强。株灸。