找到需复现的漏洞
找到自己想要复现的漏洞,并找到漏洞所出现的框架及版本。
其次,搭建环境并部署带有漏洞的框架。(此处可以使用Vulhub或Vulapp类似的漏洞集合平台,快速部署漏洞环境)
再次是,在网络上找到对应的复现文章或教程,开始研究漏洞的触发点,与触发方式。
关于漏洞无回显的处理办法
在实际的渗透测试环境下,如果目标主机不出网,将无法反弹shell进行利用,而且反弹shell这种敏感操作也容易触发安全警报。而由于目标环境的原因,web shell不一定都可以执行,实现命令执行的回显利用就显得比较重要了。
目前来说,通用的回显思路不外乎以下的几种:
1. 利用报错。
实现的方法是在代码执行的时候将所执行命令的结果直接使用异常进行抛出,因为异常没有被捕获处理的原因将会抛出在页面上。
-
写入到文件。
这个方式不难理解了,将命令执行的回显输出到文件,然后进行访问。 -
获取线程输出流。
获取当前线程中绑定的输出流对象,调用输出的方法进行输出。 -
rmi之类的通过实现服务端,重新注册之后,正常去调用即可。