利用哥斯拉(Godzilla)進行文件上傳漏洞滲透實戰分析
本實驗通過DVWA靶機環境演示如何利用哥斯拉工具進行文件上傳漏洞的滲透測試,最終獲取目標服務器控制權限。
實驗環境
- 攻擊工具:哥斯拉(Godzilla) v4.0.1
- 靶機地址:http://192.168.3.101/dvwa
- 目標系統:Windows + Apache/2.4.23 + PHP/5.4.45
- 漏洞類型:文件上傳漏洞
一、生成惡意Payload
-
在哥斯拉的
GenerateShell
模塊配置Payload參數:- 密碼:
pass
- 密鑰:
key
- 有效載荷:
PhpDynamicPayload
- 加密器:
PHP_EVAL_XOR_BASE64
- 密碼:
-
點擊生成按鈕創建PHP木馬文件
qq.php
二、上傳Payload到靶機
- 通過DVWA的文件上傳漏洞頁面(
/dvwa/vulnerabilities/upload/
)上傳生成的qq.php
- 確認文件成功上傳到服務器目錄:
C:/phpStudy/WWW/DVWA/qq.php
三、配置哥斯拉連接
在目標管理界面添加新配置:
URL: http://192.168.3.101/dvwa/qq.php
密碼: pass
密鑰: key
有效載荷: PhpDynamicPayload
加密器: PHP_EVAL_XOR_BASE64
代理類型: NO_PROXY
編碼: UTF-8
點擊測試連接
顯示Success!
表示配置正確:
四、獲取Shell控制權限
連接成功后進入控制臺界面,關鍵系統信息如下:
SERVER_NAME: 192.168.3.101
PHP_VERSION: 5.4.45
SYSTEM: WINNT
DISABLE_FUNCTIONS: (無禁用函數)
OPEN_BASEDIR: (無限制)
CURRENT_DIR: C:/phpStudy/WWW/DVWA
可執行功能模塊:
- 命令執行:直接執行系統命令
- 文件管理:瀏覽/上傳/下載文件
- 數據庫管理:操作MySQL數據庫
- 代理功能:建立Socks5代理隧道
五、關鍵發現與利用點
-
權限配置缺陷:
disable_functions: (空) open_basedir: (無限制)
表明可無障礙執行系統命令
-
目錄權限開放:
FileRoot: C:/;D:/;X:/;Y:/;Z:/;
可訪問所有磁盤分區
-
可寫目錄:
session_save_path: C:\phpStudy\tmp\tmp system_tmp: C:\Users\LIDULA--I\AppData\Local\Temp/
適合存放持久化后門
六、防御建議
-
文件上傳防護:
- 限制上傳文件類型(白名單機制)
- 重命名上傳文件
- 存儲上傳文件到非Web目錄
-
PHP安全加固:
disable_functions = exec,passthru,shell_exec,system open_basedir = /var/www/html
-
服務器配置:
- 定期更新PHP/Apache版本
- 使用chroot隔離Web環境
- 配置嚴格的目錄權限
通過本實驗可見,未修復的文件上傳漏洞配合配置缺陷可導致服務器完全淪陷。防御需采用縱深安全策略,從漏洞修復、權限控制到系統加固多層面防護。
實驗聲明:本實驗僅用于教育目的,所有操作均在授權環境中進行。