RCE-命令注入(1)[CTFhub]

CTFhub

筆者在某QQ群里水群時,偶爾見到有人在推薦CTFhub,進(jìn)去看了看,感覺還不錯,可以結(jié)合滲透還能學(xué)學(xué)CTF,相當(dāng)于對滲透測試的相關(guān)技術(shù)的簡單應(yīng)用

RCE

RCE:又稱遠(yuǎn)程代碼執(zhí)行,可以通過輸入惡意的payload,來執(zhí)行系統(tǒng)層面的shell命令,從而變相遠(yuǎn)程控制服務(wù)器(一般是低權(quán)限),關(guān)于RCE漏洞也是非常多
比如

  1. ThinkPHP 5.0-5.0.24以及ThinkPHP 5.1.0-5.1.30兩個主要版本區(qū)間

關(guān)于該漏洞的介紹,可參考博客https://www.ddosi.com/b218/總結(jié)相對全面

  1. Windows遠(yuǎn)程桌面服務(wù)RCE漏洞

關(guān)于該漏洞的介紹,可參考 Freebuf文章 Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程命令執(zhí)行漏洞(CVE-2019-1181/1182)

下圖是CTFhub對RCE的技能樹,本次主要記錄關(guān)于命令注入相關(guān)的writesup


RCE命令注入技能樹

Write up

題目提示
題目提示中,說明該漏洞常出現(xiàn)于測試網(wǎng)絡(luò)延遲接口等功能網(wǎng)站,有助于滲透測試人員對該漏洞定位

對于該題的知識點(diǎn),可參考筆者文章DVWA--Command Execution
通過利用相關(guān)的連接符來進(jìn)行注入,本題有一個坑點(diǎn),就是如何知道答案的存放位置?根據(jù)做題經(jīng)驗,一般首先考慮同目錄,在考慮特殊目錄,如果找不到可通過find命令進(jìn)行查找。
find / -name flag*其中flag是根據(jù)CTF中的標(biāo)志來動態(tài)替換。
本題是有目錄進(jìn)行查看發(fā)現(xiàn)有其它php文件,如果直接使用cat命令不會回顯結(jié)果,是由于某些字符導(dǎo)致,所以可進(jìn)行base64或其它編碼進(jìn)行編碼,最后進(jìn)行解碼即可解決。

base64編碼處理

base64進(jìn)行解碼提取關(guān)鍵字:ctfhub{29f5b8aaaf7bc2f3eeb2c7506afd1f********}
提交解決

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

友情鏈接更多精彩內(nèi)容