【网络安全0x0f】命令注入漏洞
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘web服务并探索robots.txt找到敏感目录,得到后台地址和用户口令,searchsploit搜索可利用漏洞,通过burpsuite篡改上传文件名为可执行命令,执行反弹shell获得低权用户shell,sudo -l查看免密sudo目录,使用perl命令行执行提权代码,获得root权限。
本篇使用工具nmap,dirb,nikto,burpsuite,metasploit。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘web服务并探索robots.txt找到敏感目录,得到后台地址和用户口令,searchsploit搜索可利用漏洞,通过burpsuite篡改上传文件名为可执行命令,执行反弹shell获得低权用户shell,sudo -l查看免密sudo目录,使用perl命令行执行提权代码,获得root权限。
本篇使用工具nmap,dirb,nikto,burpsuite,metasploit。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录找到一个文件目录界面,curl测试发现开放PUT权限,上传反弹shell获得低权用户的shell,审计代码查询定时任务,发现chkrootkit的0.49版本存在漏洞,使用metasploit结合刚才获得的shell提权攻击,获得root权限。另外还有两种网上查到的提权方法一并展示,不得不说攻击的手段真是层出不穷,方法真是五花八门。
本篇使用工具curl,metasploit。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录找到一个登陆界面和一个测试界面,审计源代码,破解用户名和口令登陆后台,使用命令测试界面执行反弹shell,得到低权用户权限,后面一种是审计代码猜出root口令(太有CTF内味了),另一种是正常方法,审计代码查询定时任务,篡改定时任务源码,反弹得到root权限,获得flag。本文两种方式均有展示,后面的方法找遍全网,才从油管上一个西班牙小哥的视频里学到细节,难道大家都这么爱猜的吗?
本篇使用工具sparta(已改名legion),metasploit。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录找到命令测试界面,注入非法命令,执行反弹shell,得到root权限,获得flag。
本篇使用工具nmap,dirb,nikto,nc。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录找到后台登录界面,使用wpscan探测用户名、metasploit暴力破解密码,登录wordpress后台上传执行php反弹shell,获得低权shell,最后利用john对靶机passwd和shadow文件进行暴力破解,获得高权用户密码,提权root获得flag。
本篇使用工具wpscan,metasploit,john。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录找到后台登录界面,使用owasp_zap扫描出目录遍历漏洞,上传执行php反弹shell,获得低权shell,最后利用zip/tar提权拿到root权限。
本篇使用工具owasp_zap。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘敏感目录,利用SSI漏洞进行代码注入,执行python反弹shell,使用metasploit监听,获得shell。
本篇使用工具metasploit。
51CTO的网课,本篇利用nmap搜索开放端口,nikto挖掘敏感目录,使用AWVS扫描网站可利用漏洞,最后使用sqlmap进行X-Forwarded-For参数注入,获得用户名和口令,登录网站后台。
本篇使用工具AWVS,sqlmap。
51CTO的网课,本篇利用nmap搜索开放端口,nikto挖掘敏感目录,使用burpsuite构建post请求的raw文件,用sqlmap进行post参数注入,获取用户名和口令,上传反弹shell,获得权限,拿到flag。
本篇使用工具burpsuite,sqlmap。
51CTO的网课,本篇利用nmap搜索开放端口,dirb挖掘敏感目录,使用owasp zap扫描可利用漏洞,用sqlmap进行get参数注入,获取用户名和口令,上传反弹shell,获得权限,拿到flag。
本篇使用工具owasp zap,sqlmap,metasploit。