Metasploit学习之Drupal注入

实验环境

  1. 攻击机:
    操作系统:kali
    MSF版本:V5
  2. 靶 机:
    操作系统:ubuntu
    Drupal版本:7.X
    使用集成bWAPP环境

攻击过程

  1. 目标URL:http://192.168.165.130/drupal/
    Metasploit学习之Drupal注入_第1张图片
  2. 账号密码:bee bug
  3. 启动msf,搜索使用模块:
    Metasploit学习之Drupal注入_第2张图片
  4. 查看info,并设置攻击载荷:
    Metasploit学习之Drupal注入_第3张图片
    其中漏洞适用版本为7.0-7.31,需要配置目标主机,与targetURI,为了获取到meterpreter session,可以重新设置payload,可选payload类型如下:
    Metasploit学习之Drupal注入_第4张图片
  5. 执行攻击,获取shell:
    Metasploit学习之Drupal注入_第5张图片
  6. 关于漏洞详情,以及形成原因:https://www.freebuf.com/vuls/47690.html

你可能感兴趣的:(MSF)