CTF–HTTP服务–SSI注入

10元最多可喝多少瓶啤酒?(不可借酒+可借酒)

开门见山

 

 

1. 扫描靶场ip,发现VM 192.168.31.160

 CTF–HTTP服务–SSI注入

 

 

 

2. 扫描主机服务信息和服务版本

 CTF–HTTP服务–SSI注入

 

 

 

3. 快速扫描靶场全部信息

 CTF–HTTP服务–SSI注入

 

 

 CTF–HTTP服务–SSI注入

 

 

 

4. 探测开放的http的敏感信息

 CTF–HTTP服务–SSI注入

 

 

 CTF–HTTP服务–SSI注入

 

 

 

5. 再用dirb扫描敏感页面

 CTF–HTTP服务–SSI注入

 

 

 

6. 查看敏感页面发现信息

CTF–HTTP服务–SSI注入

CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

7. 查看下载的文件内容

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

8. 利用ssL注入漏洞

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

9. 在前面加!和 exec换为大写EXEC

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

10. 下载shel脚本 并重命名为shell.py

 CTF–HTTP服务–SSI注入

Mbp通过筛选器和中间件实现异常,日志,事务及接口返回数据格式化aop处理.

 

 

11. 用metasploit启动监听

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

12. 开启Apache服务,并把shell.py移动到Apache根目录中

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

13.下载shell.py

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

14. 对shell.py赋予权限

 CTF–HTTP服务–SSI注入

 

 CTF–HTTP服务–SSI注入

 

 

15. 运行shell.py

 CTF–HTTP服务–SSI注入

 

 

16. 监听端收到返回的shell

 CTF–HTTP服务–SSI注入

 

 

17. 查看信息

 CTF–HTTP服务–SSI注入

 

 

18. 进入靶场真正的shell

 CTF–HTTP服务–SSI注入

 

 

19. 优化终端

 CTF–HTTP服务–SSI注入

 

 

20. 一般进入 /root查看flag文件,此靶场没有flag文件

 

 

 

TypeScript——基本类型

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享