보안/KaliLinux

kali linux Metasploitable2 Port 80 HTTP exploit

lowcodingpython 2022. 3. 7. 02:45
반응형
가상 머신 : vmware 16.2 
공격자 : kali_linux 2022.1ver [192.168.17.120] 
피해자 : metasploitable2 [192.168.17.130]

네트워크 (VMnet 8 NAT)

CVE-2012-1823

PHP 5.3.12 이전 및 5.4.x 이전 5.4.2에서 sapi/cgi/cgi_main.c는 CGI 스크립트(php-cgi라고도 함)로 구성된 경우 =(등호) 문자가 없는 쿼리 문자열을 제대로 처리하지 않습니다. 이는 원격 공격자가 쿼리 문자열에 명령줄 옵션을 배치하여 임의의 코드를 실행할 수 있도록 하며, 이는 'd' 경우에 특정 php_getopt를 건너뛰지 않는 것과 관련이 있습니다.

 

Red Hat Customer Portal - Access to 24x7 support and knowledge

Copyright © 2022 Red Hat, Inc.

access.redhat.com


msfconsole에서 search cve-2012-1823을 검색하시면 오늘 

공격을 진행할 취약점이 나오시는 것을 확인 가능하십니다.

cve-2012

원활한 scanner기능을 사용하기 위하여 postgresql 서비스를 시작해주세요.

DB-service

RHOSTS를 설정하기 전에 항상

모듈 연결 후에는 show options를 통해서 어떤 것을 설정을 해야 하는지 확인 필수

set RHOSTS 설정과 run 

아파치 2.2.8 / php5.2.4 버전 확인

php-버전-확인

터미널을 1개 더 쳐주시고 

searchsploit apache 2.2.8 | grep php 

searchploit 참고 문서입니다.

 

Offensive Security’s Exploit Database Archive

 

www.exploit-db.com

searchsploit

grep cgi search php 5.4.2. 검색 시 

pgp_cgi_arg_injection cve에 해당하는 취약점이 검색이 됩니다.

use 1을 통해 모듈을 장착 

set RHOSTS [IP]

cve-2012

run을 통해 공격을 진행하시면 

meterpreter 연결 후 시스템 정보 및 id 정보 확인이 가능합니다.

반응형