CTF--HTTP服务--SSI注入

开门见山

 


 

1. 扫描靶场ip,发现VM 192.168.31.160shell

 

 

 

 

2. 扫描主机服务信息和服务版本优化

 

 

 

 

3. 快速扫描靶场所有信息spa

 

 

 

 

 

 

 

4. 探测开放的http的敏感信息blog

 

 

 

 

 

 

 

5. 再用dirb扫描敏感页面ip

 

 

 

 

6. 查看敏感页面发现信息it

 

 

 

 

7. 查看下载的文件内容终端

 

 

 

 

 

8. 利用ssL注入漏洞权限

 

 

 

 

 

9. 在前面加!和 exec换为大写EXECmeta

 

 

 

 

 

10. 下载shel脚本 并重命名为shell.py下载

 

 

 

11. 用metasploit启动监听

 

 

 

 

 

 

 

 

 

12. 开启Apache服务,并把shell.py移动到Apache根目录中

 

 

 

 

 

13.下载shell.py

 

 

 

 

 

14. 对shell.py赋予权限

 

 

 

 

 

15. 运行shell.py

 

 

 

16. 监听端收到返回的shell

 

 

 

17. 查看信息

 

 

 

18. 进入靶场真正的shell

 

 

 

19. 优化终端

 

 

 

20. 通常进入 /root查看flag文件,此靶场没有flag文件

相关文章
相关标签/搜索