CVE-2017-6090&msf的基本使用(一)

滲透環境的搭建

phpcollab的下載:phpCollab-v2.5.1.zip
解壓到www目錄,給www目錄權限,由於這個漏洞須要寫的權限
chmod 777 wwwwphp

基本環境
mysql

配置
mysql -u root -p ---進入數據庫
create database msf ---建立數據庫名稱爲msf本身能夠改git

進入頁面下拉,點上對勾,點setting,進入設置頁面

若是發出報錯提醒,setting.php沒有寫的權限,嘗試到includings文件夾中建立settings.php而後讓他的權限爲777,在從新配置。github

CVE-2017-6090基本原理

文件上傳,漏洞點:
/phpcollab/clients/editclient.php文件的第63~70行sql

$extension = strtolower( substr( strrchr($_FILES['upload']['name'], ".") ,1) );

		if(@move_uploaded_file($_FILES['upload']['tmp_name'], "../logos_clients/".$id.".$extension")) 
		{
			chmod("../logos_clients/".$id.".$extension",0666);
			$tmpquery = "UPDATE ".$tableCollab["organizations"]." SET extension_logo='$extension' WHERE id='$id'";
			connectSql("$tmpquery");
		}

$extension = strtolower( substr( strrchr($_FILES['upload']['name'], ".") ,1) );這裏得到了小寫的文件後綴名沒有通過過濾
move_uploaded_file($_FILES['upload']['tmp_name'], "../logos_clients/".$id.".$extension")中直接id+後綴使用
全部咱們能夠上傳php文件,也不會被更改後綴名,直接上傳一句話木馬,蟻劍鏈接,原理很簡單

shell

msf的基本命令


msfconsole的鏈接shell後的命令
數據庫

msf的基本使用(CVE-2017-6090)

初始化並啓動msf的數據庫測試

msfdb init
msfdb start

msfconsole的數據庫的命令3d

msfdb init  	啓動並初始化數據庫
msfdb reinit   	刪除並從新初始化數據庫
msfdb delete  	刪除數據庫並中止使用
msfdb start    	啓動數據庫
msfdb stop    	中止數據庫
msfdb status  	檢查服務狀態
msfdb run     	啓動數據庫並運行msf

創建一次掃描(CVE-2017-6090)
code

參考文章及說明

《精通metasploite滲透測試(第3版)》
最後歡迎訪問個人我的博客:https://lmg66.github.io/ 說明:本文僅限技術研究與討論,嚴禁用於非法用途,不然產生的一切後果自行承擔

相關文章
相關標籤/搜索