利用哥斯拉(Godzilla)进行文件上传漏洞渗透实战分析

发布于:2025-08-09 ⋅ 阅读:(19) ⋅ 点赞:(0)

利用哥斯拉(Godzilla)进行文件上传漏洞渗透实战分析

本实验通过DVWA靶机环境演示如何利用哥斯拉工具进行文件上传漏洞的渗透测试,最终获取目标服务器控制权限。

实验环境

  • 攻击工具:哥斯拉(Godzilla) v4.0.1
  • 靶机地址:http://192.168.3.101/dvwa
  • 目标系统:Windows + Apache/2.4.23 + PHP/5.4.45
  • 漏洞类型:文件上传漏洞

一、生成恶意Payload

  1. 在哥斯拉的GenerateShell模块配置Payload参数:

    • 密码:pass
    • 密钥:key
    • 有效载荷:PhpDynamicPayload
    • 加密器:PHP_EVAL_XOR_BASE64

    在这里插入图片描述

  2. 点击生成按钮创建PHP木马文件qq.php


二、上传Payload到靶机

  1. 通过DVWA的文件上传漏洞页面(/dvwa/vulnerabilities/upload/)上传生成的qq.php
  2. 确认文件成功上传到服务器目录:
    C:/phpStudy/WWW/DVWA/qq.php
    
    在这里插入图片描述

三、配置哥斯拉连接

在目标管理界面添加新配置:

URL: http://192.168.3.101/dvwa/qq.php
密码: pass
密钥: key
有效载荷: PhpDynamicPayload
加密器: PHP_EVAL_XOR_BASE64
代理类型: NO_PROXY
编码: UTF-8

在这里插入图片描述

点击测试连接显示Success!表示配置正确:


四、获取Shell控制权限

连接成功后进入控制台界面,关键系统信息如下:

SERVER_NAME: 192.168.3.101
PHP_VERSION: 5.4.45
SYSTEM: WINNT
DISABLE_FUNCTIONS: (无禁用函数)
OPEN_BASEDIR: (无限制)
CURRENT_DIR: C:/phpStudy/WWW/DVWA

在这里插入图片描述

可执行功能模块:

  1. 命令执行:直接执行系统命令
  2. 文件管理:浏览/上传/下载文件
  3. 数据库管理:操作MySQL数据库
  4. 代理功能:建立Socks5代理隧道

五、关键发现与利用点

  1. 权限配置缺陷

    disable_functions: (空)
    open_basedir: (无限制)
    

    表明可无障碍执行系统命令

  2. 目录权限开放

    FileRoot: C:/;D:/;X:/;Y:/;Z:/;
    

    可访问所有磁盘分区

  3. 可写目录

    session_save_path: C:\phpStudy\tmp\tmp
    system_tmp: C:\Users\LIDULA--I\AppData\Local\Temp/
    

    适合存放持久化后门


六、防御建议

  1. 文件上传防护

    • 限制上传文件类型(白名单机制)
    • 重命名上传文件
    • 存储上传文件到非Web目录
  2. PHP安全加固

    disable_functions = exec,passthru,shell_exec,system
    open_basedir = /var/www/html
    
  3. 服务器配置

    • 定期更新PHP/Apache版本
    • 使用chroot隔离Web环境
    • 配置严格的目录权限

通过本实验可见,未修复的文件上传漏洞配合配置缺陷可导致服务器完全沦陷。防御需采用纵深安全策略,从漏洞修复、权限控制到系统加固多层面防护。

实验声明:本实验仅用于教育目的,所有操作均在授权环境中进行。


网站公告

今日签到

点亮在社区的每一天
去签到