平台漏洞利用指南
1. 利用Shellshock漏洞执行命令
在渗透测试中,利用平台漏洞是获取服务器访问权限的重要手段。Shellshock漏洞是一个影响广泛的安全问题,下面将详细介绍如何利用该漏洞执行命令。
1.1 操作步骤
- 登录目标网站:通过HTTP访问
http://192.168.56.12/bWAPP/并登录。在“Choose your bug”下拉框中选择“Shellshock Vulnerability (CGI)”,然后点击“Hack”。此时页面显示“Current user: www-data”,这暗示页面可能使用系统调用获取用户名,也提示我们可以攻击引用头(referrer)。 - 记录请求:使用Burp Suite记录请求并重新加载页面。查看代理历史记录,发现有一个iframe调用了shell脚本
/cgi-bin/shellshock.sh,该脚本可能存在Shellshock漏洞。 - 配置Burp Suite:进入Burp Suite的“Proxy”选项卡,勾选“Intercept responses based on the following rules”,设置拦截服务器响应。然后重新加载
shellshock.php。 - 修改请求头:在Burp Suite中点击“Forward”,直到找到对
/bWAPP