Fimap_Metasploitable2漏洞攻击

enter description here

简介

Fimap是一款本地及远程的文件包含漏洞检测工具,并能对检测到的漏洞进行利用,带了一个google的语法搜索功能,这款工具只针对文件包含漏洞的检测及利用.
 
 
本次使用到的环境:docker_kali 攻击者
metasploitable2 靶机环境
 

kali中自带的工具:fimap

<p> -H,--harvest
模式为新URL收集URL。 需要一个根网址(-u)开始在那里爬网。   还需要(-w)为质量模式编写URL列表
&nbsp;    
  -d,--depth = CRAWLDEPTH
  您希望在收获模式(-H)下爬网目标网站的CRAWLDEPTH(递归级别)。默认值为1.
   &nbsp;
  -x,--exploit
  启动一个交互式会话,您可以在其中, 选择一个目标并执行某些操作
  &nbsp;
 -C,--enable-color
    --force-run忽略实例检查,只要运行fimap。</p>
  &nbsp;

例子:

1. 简单扫描
    ./fimap.py -u 'http://localhost/test.php?file=bang&id=23'
2. 使用列表进行扫描
    ./fimap.py -m -l '/tmp/urllist.txt'
3. 使用谷歌语法搜索
    ./fimap.py -g -q 'inurl:include.php'
4. 收集递归等级为3和的网页的所有链接  将URL写入 /tmp/urllist
    ./fimap.py -H -u 'http://localhost' -d 3 -w /tmp/urllist
    参考资料:http://tools.kali.org/web-applications/fimap

视频

 
 
1.本次使用到的是metaspolitable2 靶机环境 ,我们打开浏览器输入该靶机的 ip
 
 
enter description here
 
 
2.使用fimap的例子4 进行尝试检测 :

fimap -H -u http://localhost -d 3 -w /tmp/urllist 

enter description here
 
 
3.在上图中可以看到,对dvwa/dav/twiki/等进行扫描,图中对Mutillidae扫描的列表比较多。

mutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Irongeek” Crenshaw和Jeremy “webpwnized” Druin.开发的一款自由和开放源码的Web应用程序。其中包含了丰富的渗透测试项目,如SQL注入、跨站脚本、clickjacking、本地文件包含、远程代码执行等.


对检测到的漏洞进行攻击,并忽略实例检查:
fimap -x  –force-run

enter description here
 
 

4.填写目标序列号1 。进入漏洞url列表,选择漏洞id 如选择1。
enter description here
 
 
5、执行攻击 选择攻击模式。如选择1
enter description here
 
 
使用fimap 反弹shell 得到回话、
enter description here
 
 
enter description here