主機:192.168.32.152php
靶機:192.168.32.159web
中間件PUT漏洞shell
包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head,delete,put等)
每個開放了HTTP方法都有其對應功能,PUT方法能夠直接從客戶機上傳文件到服務器,若是中間件開放了
HTTP中的PUT方法,那麼就能夠利用上傳webshell到服務器對應目錄apache
掃描靶機端口:tomcat
而後常規方法nikto -host ,dirb探測敏感文件,owasp zap掃web漏洞,都發現不了什麼東西,測試一下是否存在PUT漏洞服務器
curl -v -X OPTIONS +ip地址curl
發現存在PUT方法post
用 /usr/share/webshell/php 目錄下phpwebshell,上傳上去(看的視頻教程朋友,這裏有個坑,視頻零用的poster直接上傳。。如今火狐不支持這個插件了,測試
找了很久,發現了火狐的RESTClient可用,能夠PUT,但不能直接傳文件,但能夠選擇類型,把生成的reverse_shell代碼複製進去上傳)url
監聽443端口拿到,shell
再提權,最終拿到flag