CTF--HTTP服务--命令注入1

开门见山


1. 扫描靶机ip,发现PCS 192.168.31.210

 

2. 用nmap扫描开放服务和服务版本

 

3. 再扫描全部信息

 

 

4. 探测http服务的目录信息

 

 

5. 再用dirb扫描

 

 

6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码

 

 

7. 打开 /secure 文件查看,下载网站源代码

 

 

8. 解压文件夹出现一个MP3文件

 

9. 查看文件类型

 

10. 查看这个文件,发现一个用户名和网址

 

11. 打开网址

 

12. 搜索playSMS的漏洞

 

13. 查看最新的具体的漏洞

 

14. 使用漏洞

 

15. 上传一个1.py文件,并用burpsuite抓取数据包

 

16. burpsuite抓取后,发送到reperter

 

17. 修改文件名为 <?php system('uname -a'); dia();?>.php,可以看到反馈的信息

 

18.如果要执行其他的命令,需要重新抓包并发送

 


猜你喜欢

转载自www.cnblogs.com/joker-vip/p/12264622.html