CTF—攻防練習之HTTP—PUT上傳漏洞

主機:192.168.32.152php

靶機:192.168.32.159web

 

中間件PUT漏洞shell

包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head,delete,put等)
每個開放了HTTP方法都有其對應功能,PUT方法能夠直接從客戶機上傳文件到服務器,若是中間件開放了
HTTP中的PUT方法,那麼就能夠利用上傳webshell到服務器對應目錄apache

掃描靶機端口:tomcat

而後常規方法nikto -host  ,dirb探測敏感文件,owasp zap掃web漏洞,都發現不了什麼東西,測試一下是否存在PUT漏洞服務器

curl -v -X OPTIONS +ip地址curl

發現存在PUT方法post

用 /usr/share/webshell/php 目錄下phpwebshell,上傳上去(看的視頻教程朋友,這裏有個坑,視頻零用的poster直接上傳。。如今火狐不支持這個插件了,測試

找了很久,發現了火狐的RESTClient可用,能夠PUT,但不能直接傳文件,但能夠選擇類型,把生成的reverse_shell代碼複製進去上傳)url

 

監聽443端口拿到,shell

 

再提權,最終拿到flag

相關文章
相關標籤/搜索