如何通过命令注入漏洞上传webshell

命令注入利用工具commixs 是一个Python编写的自动化工具,在Kali Linux中已经预装,如果应用程序能够被命令注入,我们可以执行它的各种OS命令。这个工具还在各种渗透框架中被集成作为插件,比如渗透测试框架PTF(Penetration Testers Framework)和OWASP的Web渗透框架OWTF(Offensive Web Testing Framework)。

接下来我们将演示如何使用commix攻击有漏洞的web应用:

启动metasploitable虚拟机,打开Mutillidae注入中的command injection

接下来我们打开Kali, 使用抓包工具owasp mantra-ff抓取这个请求数据包。

在终端中输入owasp mantra-ff

打开左侧插件Http headers,并在ip地址文本框输入127.0.0.1回车

我们看到已经抓到了这个请求,接下来复制请求到文本文件commix.txt中并放在/root目录下

接下来我们输入

[email protected]:~# commix -l /root/commix.txt

输入上述命令后commix返回的数据如下图所示:

(我们可以看到,注入成功后,攻击者现在可以在服务器上执行任何类型的命令,例如ls, 列出所有的文件和文件夹。)

另外在特定情况下我们可以使用commix绕过过滤:

Commix提供了一些绕过脚本,在安装目录/usr/share/commix下

使用方法:

commix –l commix.txt –tamper=”space2ifs”

接下来我们需要使用commix上传web-shell:

使用weevely生成一个名称为shell.php 密码为hack的webshell

[email protected]:~# weevely generate hack /root/Desktop/shell.php

回到commix终端, 查看webshell写入路径,这个路径也就是我们当前访问的路径

Webshell写入成功

访问webshell,因为刚才传入到当前路径,因此shell应该在根路径下/ mutillidae下

终端输入

[email protected]:~# weevely http://172.16.6.133/mutillidae/shell.php hack

You may also like...