SSI注入
這是少數幾個比較完整的靶機,因此就寫一篇博客記錄一下拿shell的過程
1.主機發現
nmap -sP 10.10.3.0/24
2.服務掃描
nmap -sV 10.10.3.104
nmap -T4 -A -v 10.10.3.104
3.目錄掃描
dirb 10.10.3.104
nikto -h 10.10.3.104
4.zap掃描
這個好無聊,掃出了漏洞
5.SSI注入利用
這裏需要注意注入點
<!--# exec cmd="ls" -->
還有需要注意如果exec被過濾需要類似於sql注入的繞過嘗試
6.成功拿shell
發現是www-data權限
7.提權
這裏分享一個最新學到的提權
這張圖中sudo權限配置明顯有問題,通過find可直接進行提權
結了,這個實驗還是昨天做的,寫的有點粗糙,更新的文章也沒有那麼多了,希望接下來自己能更加努力,還有許多事要做,並沒有那麼多時間閒着,加油,也希望看到這篇博文的夥伴能一起努力,大家都有自己所堅守的,爲自己的這份底線加油吧