php发展

注册

 

发新话题 回复该主题

WebDeliveryScript和命令 [复制链接]

1#
北京比较好的治疗白癜风医院 https://jbk.39.net/yiyuanzaixian/bjzkbdfyy/zdxbdf/

提高黑客技能的最佳方法之一是学会结合不同的攻击途径来取得成功。如果有可能让受害者连接到我们的机器并代表我们执行选定的有效载荷怎么办?对于全能的Metasploit和一种称为命令注入的技术的帮助,这确实是可能的。

今天,我们将使用KaliLinux和Metasploit攻击易受攻击的Web应用程序DVWA,它包含在Metasploitable2虚拟机中。

Web概述

Metasploit包含一个有用的模块,用于在攻击计算机上创建的服务器上托管有效负载。一旦目标机器连接到服务器并且然后执行有效载荷,则运行web传递脚本。该模块功能多样,因为它可以针对Python,Powershell和PHP应用程序。

网络传送脚本的主要优点是隐身。服务器和有效负载都托管在攻击计算机上,因此在执行攻击时,目标上没有任何内容写入磁盘,从而不太可能触发防病*应用程序和其他防御。

这个漏洞利用的一个警告是它需要一种在目标上执行命令的方法来关闭脚本。一种适用于这种情况的可能方法是命令注入。

命令注入入门

命令注入是一种攻击,其中通过易受攻击的Web应用程序在主机上执行任意操作系统命令。通常,当应用程序将不安全的用户输入从表单传递到服务器时会发生这种情况,但这也可能发生在cookie,HTTP标头和其他数据源中。

由于系统命令的内在功能,这种类型的漏洞尤其危险。根据应用程序运行的权限级别,命令注入可能导致攻击者拥有整个系统。

步骤1启动DVWA

我们需要做的第一件事是打开DVWA并使用默认凭据登录。

接下来,浏览到“DVWASecurity”选项卡并将安全级别设置为“low”,以确保在我们准备好时,我们的漏洞利用没有任何打嗝

第2步找到一个易受攻击的入口点

现在我们可以导航到“CommandExecution”页面。要使此攻击起作用,我们必须确保目标应用程序可以与本地计算机进行通信。我们可以利用此页面的默认功能来ping我们的攻击计算机。只需输入IP地址并点击“提交”即可。

收到成功的回复后,我们需要做的下一件事是确定此页面是否容易受到命令注入的影响。我们可以通过将操作系统命令附加到我们输入的IP地址来实现。在这里,我们将使用符号添加ls命令并再次点击“提交”。

我们可以看到应用程序使用底部当前目录的内容进行响应,这意味着确实存在命令注入漏洞。我们将利用此功能接下来启动我们的Web交付脚本。

步骤3启动WebDeliveryScript

通过在终端中键入msfconsole来启动Metasploit。我们可以使用以下命令加载Web交付模块。

msfuseexploit/multi/script/web_delivery在提示符下,键入选项以显示此模块的当前设置。

msfexploit(multi/script/web_delivery)optionsModuleoptions(exploit/multi/script/web_delivery):NameCurrentSettingRequiredDescription--------------------------------------SRVHOST0.0.0.0yesThelocalhosttolistenon.Thismustbeanaddressonthelocalmachineor0.0.0.0SRVPORTyesThelocalporttolistenon.SSLfalsenoNegotiateSSLforin

分享 转发
TOP
发新话题 回复该主题