- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
项目4:RCE漏洞利用与防护
项目目标知识目标:1.了解RCE漏洞的定义、分类2.掌握远程系统命令执行漏洞利用与加固3.掌握远程代码执行漏洞利用与加固能力目标:1.具有利用RCE漏洞获取系统权限的能力情感目标:1.自主、开放的学习能力2.良好的自我表现、与人沟通能力3.良好的团队合作精神
1.RCE漏洞概要1.1RCE漏洞定义RCE(remotecommand/codeexecute),RCE漏洞可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
1.RCE漏洞危害1.2RCE漏洞的危害RCE漏洞的危害跟web中间件运行的权限有关。由于web应用运行在web中间件上,所以web应用会“继承”web中间件的运行权限。如果存在RCE漏洞的web应用运行在以系统管理员身份运行的web中间件上,那么黑客就相当于拥有一个管理员权限的shell,如果中间件权限分配过大,黑客就可以控制web服务器。黑客可以利用漏洞任意的执行权限允许的命令,比如,查看系统敏感信息,添加管理员,反弹shell,下载并运行恶意代码等。
1.RCE漏洞危害1.3敏感信息--Windows敏感信息C:\boot.ini//查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml//IIS配置文件C:\Windows\repair\sam//存储系统初次安装的密码C:\ProgramFiles\mysql\my.ini//Mysql配置C:\ProgramFiles\mysql\data\mysql\user.MYD//MysqlrootC:\Windows\php.ini//php配置信息C:\Windows\my.ini//Mysql配置信息
1.RCE漏洞危害1.3敏感信息--Linux敏感信息:/root/.ssh/id_rsa/root/.ssh/id_ras.keystore/root/.ssh/known_hosts//记录每个访问计算机用户的公钥/etc/passwd、/etc/shadow/etc/f//mysql配置文件/etc/httpd/conf/httpd.conf//apache配置文件/root/.bash_history//用户历史命令记录文件/root/.mysql_history//mysql历史命令记录文件
1.RCE漏洞概要1.4RCE漏洞分类:(1)远程系统命令执行漏洞(2)远程代码执行漏洞
2.远程系统命令执行漏洞2.1远程系统命令执行漏洞
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。但是设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。
2.远程系统命令执行漏洞2.2命令执行漏洞原理命令执行漏洞的本质是由于系统把用户输入进来的参数当成了要执行的命令,并且这些命令被执行了,这样就造成了命令注执行漏洞。命令执行漏洞产生的原因有两点(1)web网站没有对用户提交的参数进行有效的检测过滤(2)操作系统允许一条语句执行多条命令(使用连接符和管道符)
2.远程系统命令执行漏洞2.3常见连接符序号常见命令连接符说明1A;B先执行A,再执行B2AB简单拼接,AB之间无制约关系3A|B显示B的执行结果4ABA执行成功,然后才会执行B5A||BA执行失败,然后才会执行B其他连接符.将结果重定向文件中(源文件内容会删除)结果追加到文件末尾,源文件内容不会被删除。|管道,将命令的结果输出给另一个命令作为输入用
2.远程系统命令执行漏洞netuser||whoaminetuserwhoaminetuser:查看当前系统有哪些用户whoami:查看当前系统登录的用户
2.远程系统命令执行漏洞2.4常见的系统命令--window序号命令功能1ping测试网络连通性2netstat查看网络开放端口及连接状态3netuser查看,增加,删除当前系统账号4netlocalgroup查看,增加,删除当前系统用户组5dir查看当前目录下的文件和子目录信息6systeminfo查看当前计算机的综合信息7tasklist查看当前运行的进程信息
2.远程系统命令执行漏洞2.4常见的系统
您可能关注的文档
- 《Web应用安全与防护》课件 项目2:Web安全实践环境部署.pptx
- 《Web应用安全与防护》课件 项目3:常用Web应用安全工具.pptx
- 《Web应用安全与防护》课件 项目5:文件包含漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目6:文件上传漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目7:文件下载漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目8:SQL注入漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目9:XSS漏洞利用与防护.pptx
- 《Web应用安全与防护》课件 项目10:渗透测试综合实训.pptx
- 突发事件的现场指挥与行动.pptx
- 后勤部行政部年终总结.pptx
文档评论(0)