반응형
가상 머신 : vmware 16.2
공격자 : kali_linux 2022.1ver [192.168.17.120]
피해자 : metasploitable2 [192.168.17.130]
네트워크 (VMnet 8 NAT)
CVE-2012-1823
PHP 5.3.12 이전 및 5.4.x 이전 5.4.2에서 sapi/cgi/cgi_main.c는 CGI 스크립트(php-cgi라고도 함)로 구성된 경우 =(등호) 문자가 없는 쿼리 문자열을 제대로 처리하지 않습니다. 이는 원격 공격자가 쿼리 문자열에 명령줄 옵션을 배치하여 임의의 코드를 실행할 수 있도록 하며, 이는 'd' 경우에 특정 php_getopt를 건너뛰지 않는 것과 관련이 있습니다.
msfconsole에서 search cve-2012-1823을 검색하시면 오늘
공격을 진행할 취약점이 나오시는 것을 확인 가능하십니다.
원활한 scanner기능을 사용하기 위하여 postgresql 서비스를 시작해주세요.
RHOSTS를 설정하기 전에 항상
모듈 연결 후에는 show options를 통해서 어떤 것을 설정을 해야 하는지 확인 필수
set RHOSTS 설정과 run
아파치 2.2.8 / php5.2.4 버전 확인
터미널을 1개 더 쳐주시고
searchsploit apache 2.2.8 | grep php
searchploit 참고 문서입니다.
grep cgi search php 5.4.2. 검색 시
pgp_cgi_arg_injection cve에 해당하는 취약점이 검색이 됩니다.
use 1을 통해 모듈을 장착
set RHOSTS [IP]
run을 통해 공격을 진행하시면
meterpreter 연결 후 시스템 정보 및 id 정보 확인이 가능합니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
kali linux Metasploitable2 Port 5432 PostgreSQL (6) | 2022.03.08 |
---|---|
kali linux Metasploitable2 Port 139 445 SMB (14) | 2022.03.07 |
kali linux Metasploitable2 TFTPBRUTE (17) | 2022.03.06 |
kali linux Metasploitable2 Port 25 SMTP (13) | 2022.03.05 |
모의해킹 정보수집 단계 nmap 옵션과 사용방법 (8) | 2022.03.05 |