当前位置: 首页 > news >正文

利用哥斯拉(Godzilla)进行文件上传漏洞渗透实战分析

利用哥斯拉(Godzilla)进行文件上传漏洞渗透实战分析

本实验通过DVWA靶机环境演示如何利用哥斯拉工具进行文件上传漏洞的渗透测试,最终获取目标服务器控制权限。

实验环境

  • 攻击工具:哥斯拉(Godzilla) v4.0.1
  • 靶机地址:http://192.168.3.101/dvwa
  • 目标系统:Windows + Apache/2.4.23 + PHP/5.4.45
  • 漏洞类型:文件上传漏洞

一、生成恶意Payload

  1. 在哥斯拉的GenerateShell模块配置Payload参数:

    • 密码:pass
    • 密钥:key
    • 有效载荷:PhpDynamicPayload
    • 加密器:PHP_EVAL_XOR_BASE64

    在这里插入图片描述

  2. 点击生成按钮创建PHP木马文件qq.php


二、上传Payload到靶机

  1. 通过DVWA的文件上传漏洞页面(/dvwa/vulnerabilities/upload/)上传生成的qq.php
  2. 确认文件成功上传到服务器目录:
    C:/phpStudy/WWW/DVWA/qq.php
    
    在这里插入图片描述

三、配置哥斯拉连接

在目标管理界面添加新配置:

URL: http://192.168.3.101/dvwa/qq.php
密码: pass
密钥: key
有效载荷: PhpDynamicPayload
加密器: PHP_EVAL_XOR_BASE64
代理类型: NO_PROXY
编码: UTF-8

在这里插入图片描述

点击测试连接显示Success!表示配置正确:


四、获取Shell控制权限

连接成功后进入控制台界面,关键系统信息如下:

SERVER_NAME: 192.168.3.101
PHP_VERSION: 5.4.45
SYSTEM: WINNT
DISABLE_FUNCTIONS: (无禁用函数)
OPEN_BASEDIR: (无限制)
CURRENT_DIR: C:/phpStudy/WWW/DVWA

在这里插入图片描述

可执行功能模块:

  1. 命令执行:直接执行系统命令
  2. 文件管理:浏览/上传/下载文件
  3. 数据库管理:操作MySQL数据库
  4. 代理功能:建立Socks5代理隧道

五、关键发现与利用点

  1. 权限配置缺陷

    disable_functions: (空)
    open_basedir: (无限制)
    

    表明可无障碍执行系统命令

  2. 目录权限开放

    FileRoot: C:/;D:/;X:/;Y:/;Z:/;
    

    可访问所有磁盘分区

  3. 可写目录

    session_save_path: C:\phpStudy\tmp\tmp
    system_tmp: C:\Users\LIDULA--I\AppData\Local\Temp/
    

    适合存放持久化后门


六、防御建议

  1. 文件上传防护

    • 限制上传文件类型(白名单机制)
    • 重命名上传文件
    • 存储上传文件到非Web目录
  2. PHP安全加固

    disable_functions = exec,passthru,shell_exec,system
    open_basedir = /var/www/html
    
  3. 服务器配置

    • 定期更新PHP/Apache版本
    • 使用chroot隔离Web环境
    • 配置严格的目录权限

通过本实验可见,未修复的文件上传漏洞配合配置缺陷可导致服务器完全沦陷。防御需采用纵深安全策略,从漏洞修复、权限控制到系统加固多层面防护。

实验声明:本实验仅用于教育目的,所有操作均在授权环境中进行。

http://www.lryc.cn/news/614488.html

相关文章:

  • 爬虫逆向之雷池waf
  • 使用 PicGo 与 GitHub 搭建高效图床,并结合 Local Images Plus 备份原图
  • Kiro :从“规范”到“实现”的全流程 AI 助手
  • 线程池分析与设计
  • 豆包新模型+PromptPilot:AI应用开发全流程实战指南
  • 图片识别表格工具v3.0绿色版,PNG/JPG秒变可编辑Excel
  • 深入理解模板方法模式:框架设计的“骨架”艺术
  • Shell解释器
  • $QAXHoneypot是什么文件夹
  • 【入门级-C++程序设计:9、函数与递归-传值参数与传引用参数】
  • DMA伟大的数据搬运工
  • Dixon‘s 因子分解法——C语言实现
  • [GESP2023012 五级] 2023年12月GESP C++五级上机题题解,附带讲解视频!
  • 《算法导论》第 12 章 - 二叉搜索树
  • 三极管驱动电路的原理详解
  • GDB 调试全方位指南:从入门到精通
  • Go语言实战案例:用net/http构建一个RESTful API
  • Django缓存机制详解:从配置到实战应用
  • Java选手如何看待Golang
  • 疯狂星期四文案网第33天运营日记
  • 供电架构之供电构型分类
  • 题解:P13646 [NOISG 2016] LunchBox
  • Linux学习-数据结构(哈希表)
  • 代码随想录算法训练营第三十八天、三十九天|动态规划part11、12
  • 视频质量检测中准确率↑32%:陌讯多模态评估方案实战解析
  • 深入掌握Prompt工程:高效构建与管理智能模型提示词全流程实战
  • Node.js版本管理,方便好用
  • (1-9-2)Java 工厂模式
  • 解码华为云安全“铁三角”:用“分层防御”化解安全挑战
  • FFmpeg 视频旋转信息处理:3.4 vs 7.0.2