phpcollab的下載:phpCollab-v2.5.1.zip
解壓到www目錄,給www目錄權限,由於這個漏洞須要寫的權限
chmod 777 wwww
php
基本環境
mysql
配置
mysql -u root -p ---進入數據庫
create database msf ---建立數據庫名稱爲msf本身能夠改
git
進入頁面下拉,點上對勾,點setting,進入設置頁面
若是發出報錯提醒,setting.php沒有寫的權限,嘗試到includings文件夾中建立settings.php而後讓他的權限爲777,在從新配置。github
文件上傳,漏洞點:
/phpcollab/clients/editclient.php文件的第63~70行sql
$extension = strtolower( substr( strrchr($_FILES['upload']['name'], ".") ,1) ); if(@move_uploaded_file($_FILES['upload']['tmp_name'], "../logos_clients/".$id.".$extension")) { chmod("../logos_clients/".$id.".$extension",0666); $tmpquery = "UPDATE ".$tableCollab["organizations"]." SET extension_logo='$extension' WHERE id='$id'"; connectSql("$tmpquery"); }
$extension = strtolower( substr( strrchr($_FILES['upload']['name'], ".") ,1) );這裏得到了小寫的文件後綴名沒有通過過濾
move_uploaded_file($_FILES['upload']['tmp_name'], "../logos_clients/".$id.".$extension")中直接id+後綴使用
全部咱們能夠上傳php文件,也不會被更改後綴名,直接上傳一句話木馬,蟻劍鏈接,原理很簡單
shell
msfconsole的鏈接shell後的命令
數據庫
初始化並啓動msf的數據庫測試
msfdb init msfdb start
msfconsole的數據庫的命令3d
msfdb init 啓動並初始化數據庫 msfdb reinit 刪除並從新初始化數據庫 msfdb delete 刪除數據庫並中止使用 msfdb start 啓動數據庫 msfdb stop 中止數據庫 msfdb status 檢查服務狀態 msfdb run 啓動數據庫並運行msf
創建一次掃描(CVE-2017-6090)
code
《精通metasploite滲透測試(第3版)》
最後歡迎訪問個人我的博客:https://lmg66.github.io/ 說明:本文僅限技術研究與討論,嚴禁用於非法用途,不然產生的一切後果自行承擔