1. 程式人生 > >CVE-2017-6090&msf的基本使用(一)

CVE-2017-6090&msf的基本使用(一)

## 滲透環境的搭建 phpcollab的下載:[phpCollab-v2.5.1.zip](https://files.cnblogs.com/files/Lmg66/phpCollab-v2.5.1.zip) 解壓到www目錄,給www目錄許可權,因為這個漏洞需要寫的許可權 `chmod 777 wwww` 基本環境 ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201030212302442-330854174.png) 配置 `mysql -u root -p ---進入資料庫` `create database msf ---建立資料庫名稱為msf自己可以改` 進入頁面下拉,點上對勾,點setting,進入設定頁面 ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201030213212864-1559839462.png) 如果發出報錯提醒,setting.php沒有寫的許可權,嘗試到includings資料夾中建立settings.php然後讓他的許可權為777,在重新配置。 ## CVE-2017-6090基本原理 檔案上傳,漏洞點: /phpcollab/clients/editclient.php檔案的第63~70行 ``` $extension = strtolower( substr( strrchr($_FILES['upload']['name'], ".") ,1) ); if(@move_uploaded_file($_FILES['upload']['tmp_name'], "../logos_clients/".$id.".$extension")) { chmod("../logos_clients/".$id.".$extension",0666); $tmpquery = "UPDATE ".$tableCollab["organizations"]." SET extension_logo='$extension' WHERE id='$id'"; connectSql("$tmpquery"); } ``` $extension = strtolower( substr( strrchr($_FILES['upload']['name'], ".") ,1) );這裡獲得了小寫的檔案字尾名沒有經過過濾 move_uploaded_file($_FILES['upload']['tmp_name'], "../logos_clients/".$id.".$extension")中直接id+字尾使用 所有我們可以上傳php檔案,也不會被更改字尾名,直接上傳一句話木馬,蟻劍連線,原理很簡單 ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201030215100969-1170063147.png) ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201030215217444-8057108.png) ## msf的基本命令 ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201031165956614-764624588.png) msfconsole的連線shell後的命令 ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201031170304451-538787556.png) ## msf的基本使用(CVE-2017-6090) 初始化並啟動msf的資料庫 ``` msfdb init msfdb start ``` msfconsole的資料庫的命令 ``` msfdb init 啟動並初始化資料庫 msfdb reinit 刪除並重新初始化資料庫 msfdb delete 刪除資料庫並停止使用 msfdb start 啟動資料庫 msfdb stop 停止資料庫 msfdb status 檢查服務狀態 msfdb run 啟動資料庫並執行msf ``` 建立一次掃描(CVE-2017-6090) ![](https://img2020.cnblogs.com/blog/2092671/202010/2092671-20201031164610526-1646989081.png) ## 參考文章及說明 《精通metasploite滲透測試(第3版)》 最後歡迎訪問我的個人部落格:[https://lmg66.github.io/](https://lmg66.github.io/) 說明:本文僅限技術研究與討論,嚴禁用於非法用途,否則產生的一切後果自