CTF实验:web安全命令执行

本文深入解析命令执行漏洞原理,探讨如何利用系统命令函数注入恶意指令,实现信息探测、漏洞利用及远程控制。涵盖nmap、nikto等工具的实战应用,以及通过SSH服务渗透靶场机器的技巧。

命令执行漏洞介绍

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。
  调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户的输入的情况下,就会造成命令执行漏洞。

信息探测

扫描主机服务信息以及服务版本
– nmap -sV 靶场IP地址
探测敏感信息
– nikto -host http://靶场IP地址:端口
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

找到敏感以页面
在这里插入图片描述
在这里插入图片描述

漏洞利用

查看临时缓冲目录:ls -alh /tmp/
查看home目录,挖掘用户信息:ls -alh /

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值