渗透测试中shellshock攻击原理介绍以及条件使用
概念介绍CGI(Common Gateway Interface)用于在Web服务器和应用程序之间传递信息。它允许Web服务器调用外部程序(通常是脚本),并将用户请求传递给这些程序,然后将程序生成的结果返回给用户。
Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。
shellshock存在于Bash(Bourne Again SHell)软件中。这个漏洞允许攻击者通过构造特殊的环境变量,在受影响的系统上执行任意的Shell命令。Shellshock 漏洞曝露了许多Web服务器上运行的CGI脚本的风险,因为这些脚本可能会调用Bash解释器,并由于漏洞而受到攻击。
利用Shellshock漏洞执行的条件1、影响的 Bash 版本主要是在 1.14 到 4.3 之间2、可以猜出/cgi-bin/下目录的文件;例如:/cgi-bin/test-cg ...
打靶记录(六二)之THMUranium CTF
端口扫描sudo nmap --min-rate 10000 -p- 10.10.254.128Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-03 14:59 UTCNmap scan report for 10.10.254.128Host is up (0.23s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh25/tcp open smtp80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 10.45 seconds
sudo nmap -sT -sV -sC -O -p22,25,80 10.10.254.128 Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-03 15:0 ...
打靶记录(六一)之THMGameBuzz
端口扫描sudo nmap --min-rate 10000 -p- 10.10.187.188Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-02 14:35 UTCNmap scan report for 10.10.187.188Host is up (0.24s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp filtered ssh80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 12.08 seconds
sudo nmap -sT -sV -sC -O -p22,80 10.10.187.188Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-02 14:36 UTCNmap scan report for 10.10.187.188Host is up (0.16s la ...
打靶记录(六十)之THMCyberCraft
端口扫描sudo nmap --min-rate 10000 -p- 10.10.180.170 Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-02 01:48 UTCNmap scan report for 10.10.180.170Host is up (0.23s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http25565/tcp open minecraftNmap done: 1 IP address (1 host up) scanned in 11.73 seconds
sudo nmap -sT -sV -sC -O -p22,80,25565 10.10.180.170Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-02 01:49 UTCNmap scan report for ...
打靶记录(五九)之THMDave'sBlog
端口扫描sudo nmap --min-rate 10000 -p- 10.10.236.185 -A [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-01 07:06 UTCNmap scan report for 10.10.236.185Host is up (0.33s latency).Not shown: 65531 filtered tcp ports (no-response)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 f9:31:1f:9f:b4:a1:10:9d:a9:69:ec:d5:97:df:1a:34 (RSA)| 256 e9:f5:b9:9e:39:33: ...
打靶记录(五八)之THMBrainpan1
端口扫描sudo nmap --min-rate 10000 -p- 10.10.241.235 -AStarting Nmap 7.94 ( https://nmap.org ) at 2023-11-29 14:48 UTCNmap scan report for brainpan.thm (10.10.241.235)Host is up (0.24s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE VERSION9999/tcp open abyss?| fingerprint-strings: | NULL: | _| _| | _|_|_| _| _|_| _|_|_| _|_|_| _|_|_| _|_|_| _|_|_| | _|_| _| _| _| _| _| _| _| _| _| _| _|| _|_|_| _| _|_|_| _| _| _| _|_|_| _|_|_| _| _|| [______________ ...
打靶记录(五七)之THM0day
端口扫描sudo nmap --min-rate 10000 -p- 10.10.253.243 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-29 06:01 UTCWarning: 10.10.253.243 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.253.243Host is up (0.35s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http
sudo nmap -sT -sV -sC -O -p22,80 10.10.253.243Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-29 06:02 UTCNmap scan report for 10.1 ...
打靶记录(五六)之THMAnonymous
端口扫描sudo nmap --min-rate 10000 -p- 10.10.55.65Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-28 11:30 UTCNmap scan report for 10.10.55.65Host is up (0.27s latency).Not shown: 65531 closed tcp ports (reset)PORT STATE SERVICE21/tcp open ftp22/tcp open ssh139/tcp open netbios-ssn445/tcp open microsoft-dsNmap done: 1 IP address (1 host up) scanned in 13.06 seconds
sudo nmap -sT -sV -sC -O -p21,22,139,445 10.10.55.65Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-28 11:30 UTCNmap sca ...
渗透测试中关于shell的初学者话题
何为shell,shell如何处理,正向/反向shell如何构建,加密的shell可以如何建立,交互式shell与普通的shell有何区别,普通的shell如何升级为交互式的shell
Shell定义 在计算机中,shell是将操作系统的服务暴露给人类用户或其他程序的计算机程序。通常,操作系统外壳使用命令行界面(CLI)或图形用户界面(GUI),这取决于计算机的角色和特定操作。 它被命名为shell是因为它是操作系统的最外层(外壳)。Windows的资源管理系统和Unix,Linux的sh,bash,zsh等
shell处理
接受用户输入: 用户在命令行界面中键入命令,Shell负责接受这些输入。
解析命令: Shell会解析用户输入的命令,分析命令的结构和语法,以确保命令被正确理解。如果命令有错误,Shell通常会返回错误消息。
查找命令: Shell会查找用户输入的命令对应的可执行文件或系统内置命令。这个过程通常涉及查找系统的环境变量,以确定可执行文件的路径。
执行命令: 找到可执行文件后,Shell会启动一个新的进程,并将命令传递给该进程。进程会执行相应的操作,可以是运行一 ...
Web RequestsHTB
HTTP FundamentalsHyperText Transfer Protocol (HTTP)今天,我们使用的大多数应用程序都不断与互联网交互,包括Web和移动的应用程序。大多数互联网通信都是通过HTTP协议进行的Web请求。HTTP是用于访问万维网资源的应用程序级协议。术语hypertext代表包含指向其他资源的链接的文本和读者可以轻松解释的文本。
HTTP通信由客户端和服务器组成,其中客户端向服务器请求资源。服务器处理请求并返回请求的资源。HTTP通信的默认端口是端口80,但根据Web服务器配置,可以将其更改为任何其他端口。当我们使用互联网访问不同的网站时,也会使用相同的请求。我们输入Fully Qualified Domain Name(FQDN)作为Uniform Resource Locator(URL)以访问所需的网站,如www.hackthebox.com。
URLHTTP上的资源是通过URL访问的,它提供了比简单地指定我们想要访问的网站更多的规范。让我们来看看URL的结构:
以下是每个组件所代表的内容:
Component
Example
Descrip ...
Cross-Site Scripting (XSS)HTB
XSS Basics随着Web应用程序变得越来越先进和普遍,Web应用程序漏洞也越来越多。最常见的Web应用程序漏洞类型是跨站点脚本(XSS)漏洞。XSS漏洞利用用户输入清理中的缺陷将JavaScript代码“写入”页面并在客户端执行,从而导致多种类型的攻击。
What is XSS典型的Web应用程序通过从后端服务器接收HTML代码并将其呈现在客户端互联网浏览器上来工作。当易受攻击的Web应用程序没有正确地清理用户输入时,恶意用户可以在输入字段中注入额外的JavaScript代码(例如,评论/回复),因此一旦另一个用户查看同一页面,他们就会在不知不觉中执行恶意JavaScript代码。
XSS漏洞仅在客户端执行,因此不会直接影响后端服务器。它们只能影响执行漏洞的用户。XSS漏洞对后端服务器的直接影响可能相对较低,但它们在Web应用程序中非常常见,因此这相当于中等风险(low impact + high probability = medium risk),我们应该始终尝试通过检测,修复和主动预防这些类型的漏洞来降低reduce风险。
XSS AttacksXSS漏洞可以促进广泛的攻 ...
Information Gathering - Web EditionHTB
被动信息收集WHOIS我们可以将WHOIS视为域名的“白色页面”。它是一个基于TCP的面向事务的查询/响应协议,默认情况下侦听TCP端口43。我们可以使用它来查询包含域名、IP地址或自治系统的数据库,并为Internet用户提供信息服务。该协议在RFC 3912中定义。第一个WHOIS目录是在20世纪70年代初由伊丽莎白·费恩勒(Elizabeth Feinler)和她的团队在斯坦福大学的网络信息中心(NIC)创建的。他们与她的团队一起创建了基于计算机物理地址划分类别的域。我们可以在这里阅读更多关于WHOIS的迷人历史。
WHOIS域名查找允许我们检索有关已注册域名的信息。互联网域名和数字公司(ICANN)要求认证注册商在注册域名后立即在Whois数据库中输入保持器的联系信息、域名的创建和到期日期以及其他信息。简单来说,Whois数据库是目前全球注册的所有域名的可搜索列表。
WHOIS查询最初使用命令行工具执行。如今,有许多基于Web的工具,但命令行选项通常给予我们对查询的最大控制权,并帮助过滤和排序结果输出。Sysinternals WHOISfor Windows或LinuxWHO ...