CTF--HTTP服務--SSI注入

開門見山

 


 

1. 掃描靶場ip,發現VM 192.168.31.160shell

 

 

 

 

2. 掃描主機服務信息和服務版本優化

 

 

 

 

3. 快速掃描靶場所有信息spa

 

 

 

 

 

 

 

4. 探測開放的http的敏感信息blog

 

 

 

 

 

 

 

5. 再用dirb掃描敏感頁面ip

 

 

 

 

6. 查看敏感頁面發現信息it

 

 

 

 

7. 查看下載的文件內容終端

 

 

 

 

 

8. 利用ssL注入漏洞權限

 

 

 

 

 

9. 在前面加!和 exec換爲大寫EXECmeta

 

 

 

 

 

10. 下載shel腳本 並重命名爲shell.py下載

 

 

 

11. 用metasploit啓動監聽

 

 

 

 

 

 

 

 

 

12. 開啓Apache服務,並把shell.py移動到Apache根目錄中

 

 

 

 

 

13.下載shell.py

 

 

 

 

 

14. 對shell.py賦予權限

 

 

 

 

 

15. 運行shell.py

 

 

 

16. 監聽端收到返回的shell

 

 

 

17. 查看信息

 

 

 

18. 進入靶場真正的shell

 

 

 

19. 優化終端

 

 

 

20. 通常進入 /root查看flag文件,此靶場沒有flag文件

相關文章
相關標籤/搜索