CTF-命令注入(代码执行漏洞)

实验环境

攻击机:172.20.10.5
靶机:172.20.10.4

实验流程

  • 端口扫描
    在这里插入图片描述
  • 端口详细信息探测
    命令:nmap -T4 -A -v 靶机IP地址
    发现网站下的robots.txt中包含几个敏感目录
    在这里插入图片描述
  • web站点详细信息探测
    在这里插入图片描述
  • web目录爆破
    在这里插入图片描述
  • 访问robots.txt,对其中的敏感目录进行查看
    在这里插入图片描述其中/nothing为404页面,但是和正常的4014页面不同
    在这里插入图片描述查看源代码,发现网站管理员在源代码中存储了常用的密码
    在这里插入图片描述其中/tmp和/uploads均为空目录
    在这里插入图片描述在这里插入图片描述
    尝试探测改地址允许使用的请求方法,发现并不允许使用PUT请求方法上传文件。
    在这里插入图片描述
  • 继续查看其他敏感目录
    /secure/目录下面存放了一个压缩文件,尝试下载、解压
    在这里插入图片描述解压该文件时需要输入密码,尝试使在/nothing源代码中获取到的密码进行解压
    密码:freedom
    在这里插入图片描述
    解压后的文件是一个mp3文件,但是靶机是Linux操作系统,没有明显的文件类型限制,重新判断该文件的类型,是一个代码文件
    在这里插入图片描述
    直接查看该文件内容,文件的内容大致是服务器管理员对电脑不是很精通所以选择了一个比较简单的密码,并且将密码放在了一个文件中,应该指的就是/nothing,还留下了一个用户名:touhid。猜测该用户名和密码可能为网站后台的管理员账号和密码。在文件的最下面还有一个URL,差点没看见!!!
    在这里插入图片描述
  • 访问文件中给定的URL,疑似网站的后台登录页面。
    在这里插入图片描述使用用户名touhid和/nothing页面源代码中的密码进行登录(touhid/diana),该网站是一个基于web的短信平台。
    在这里插入图片描述
  • 通过探测,playsms 1.4版本存在远程代码执行漏洞
    在这里插入图片描述查看溢出漏洞利用文档,文档内容大致是利用网站中的文件上传功能,将要执行的PHP代码写在要上传的文件名中。
    在这里插入图片描述在这里插入图片描述访问漏洞页面,该页面允许导入以CSV为后缀的文件
    在这里插入图片描述
  • 漏洞利用
    创建一个后缀名为CSV的文件并上传该文件
    在这里插入图片描述设置浏览器使用的代理服务器为127.0.0.1:8080
    在这里插入图片描述
    点击上传,利用BP抓包
    在这里插入图片描述
    将该请求发送至repeater页面并且修改文件名为要执行的PHP代码,点击go将请求发出,点击Render查看图形化的响应页面,其中包含代码执行的结果
    在这里插入图片描述
    利用msfconsole监听端口
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述
    生成木马(注意:elf类型的文件是可执行的二进制文件)
    在这里插入图片描述
    利用远程代码执行漏洞下载木马,因为需要绕过防火墙的原因所以对要执行的代码进行base64形式的编码
    将生成的木马放到web网站的主目录下面
    在这里插入图片描述
    启动Apache服务
    在这里插入图片描述
    生成命令
    在这里插入图片描述
    执行反弹shell(注意:每执行一条指令都需要重新抓一次包)
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述判断当前权限
    在这里插入图片描述
    优化shell
    在这里插入图片描述
  • 提权
    查看当前用户使用sudo命令的权限,/usr/bin/perl在运行的时候拥有最高权限并且不需要密码
    在这里插入图片描述
    利用perl反弹shell
    在这里插入图片描述
    获取flag
    在这里插入图片描述
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值