iT邦幫忙

2024 iThome 鐵人賽

DAY 7
0
Security

HTB_Headless系列 第 7

[Day 7]HTB_Headless(Command Injection_01)

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Headless

  • Command Injection

上回[Day 6]HTB_Headless(Session Fixation)成功連上http://10.10.11.8:5000/dashboard ,並發現資料以post方法進行傳遞,XSS、SQL 注入都是比較簡單且常見的攻擊方法。
https://ithelp.ithome.com.tw/upload/images/20240809/20168534J6u4sIOBHE.png

本章將修改 POST 請求嘗試攻擊


Command Injection

將惡意命令植入post的輸入中,並試圖讓在伺服器上執行惡意指令。

Step1) 測試post資料漏洞

  1. 針對post資料進行攻擊,必須先確認攻擊是否成立。打上一段whoami試試
  2. 可發現回傳資料為"dvir"
    https://ithelp.ithome.com.tw/upload/images/20240809/20168534xAJWwqOZhA.png
    這邊透漏兩個訊息: 主機名稱為dvir、指令可以生效

Step2) Vulnerability Exploitation

接下來嘗試 ls, dir兩個指令,可得知主機為linux系統還是windows系統。
https://ithelp.ithome.com.tw/upload/images/20240809/20168534ckNC00uj7W.png
ls成功取得回傳值,確認主機為linux系統

Step3) Injection

最後可以盡情的利用Command Injection,輸入各種command達成目標。
以HTB中的其中一題為例,找出藏在user目錄底下的flag
https://ithelp.ithome.com.tw/upload/images/20240809/20168534o3aMdesZIZ.png

透過linux指令cat ../user.txt找出flag
https://ithelp.ithome.com.tw/upload/images/20240809/20168534V19V1Uyodb.png

成功找到Flag!!!


今日提問

  1. 為何post資料會被當作命令執行? post不是只做資料傳遞嗎?看答案

上一篇
[Day 6]HTB_Headless(Session Fixation)
下一篇
[Day 8]HTB_Headless(Command Injection_02)
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言