CTF 攻防練習之HTTP PUT上傳漏洞

2022-08-22 01:30:11 字數 791 閱讀 1107

主機:192.168.32.152

靶機:192.168.32.159

中介軟體put漏洞

包括apache,tomcat,iis等中介軟體設定支援的http方法(get,post,head,delete,put等)

每乙個開放了http方法都有其對應功能,put方法可以直接從客戶機上傳檔案到伺服器,如果中介軟體開放了

http中的put方法,那麼就可以利用上傳webshell到伺服器對應目錄

掃瞄靶機埠:

然後常規方法nikto -host  ,dirb探測敏感檔案,owasp zap掃web漏洞,都發現不了什麼東西,測試一下是否存在put漏洞

curl -v -x options +ip位址

發現存在put方法

找了好久,發現了火狐的restclient可用,可以put,但不能直接傳檔案,但可以選擇型別,把生成的reverse_shell**複製進去上傳)

監聽443埠拿到,shell

再提權,最終拿到flag

CTF攻防練習之綜合訓練1

主機 192.168.32.152 靶機 192.168.32.166 首先使用nmap,nikto host dirb掃瞄,探測靶場 開放了 21,22,80d埠已經發現有一下關鍵資訊 進入login登入介面 檢視源 發現一段php函式,審計這段 過濾了 很有可能存在sql注入,且需要構造使用者名...

CTF 攻防練習之FTP服務後門

主機 192.168.32.152 靶機 192.168.32.156 首先檢視靶機開放的埠 nmap t4 a v 192.168.32.156 服務對應版本號 21埠ftb是開放的 ftp伺服器 file transfer protocol server 是在網際網路上提供檔案儲存和訪問服務的計...

CTF 攻防世界練習題 二)

webshell就是以asp php jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門。黑客在入侵了乙個 後,通常會將asp或php後門檔案與 伺服器web目錄下正常的網頁檔案混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到乙個命令執行環境,以達到控制...