CTF–HTTP服务–SSI注入

站长

发表文章数:4245

10元最多可喝多少瓶啤酒?(不可借酒+可借酒)

开门见山

 

 

1. 扫描靶场ip,发现VM 192.168.31.160

 CTF--HTTP服务--SSI注入

 

 

 

2. 扫描主机服务信息和服务版本

 CTF--HTTP服务--SSI注入

 

 

 

3. 快速扫描靶场全部信息

 CTF--HTTP服务--SSI注入

 

 

 CTF--HTTP服务--SSI注入

 

 

 

4. 探测开放的http的敏感信息

 CTF--HTTP服务--SSI注入

 

 

 CTF--HTTP服务--SSI注入

 

 

 

5. 再用dirb扫描敏感页面

 CTF--HTTP服务--SSI注入

 

 

 

6. 查看敏感页面发现信息

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

7. 查看下载的文件内容

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

8. 利用ssL注入漏洞

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

9. 在前面加!和 exec换为大写EXEC

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

10. 下载shel脚本 并重命名为shell.py

 CTF--HTTP服务--SSI注入

Mbp通过筛选器和中间件实现异常,日志,事务及接口返回数据格式化aop处理.

 

 

11. 用metasploit启动监听

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

12. 开启Apache服务,并把shell.py移动到Apache根目录中

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

13.下载shell.py

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

14. 对shell.py赋予权限

 CTF--HTTP服务--SSI注入

 

 CTF--HTTP服务--SSI注入

 

 

15. 运行shell.py

 CTF--HTTP服务--SSI注入

 

 

16. 监听端收到返回的shell

 CTF--HTTP服务--SSI注入

 

 

17. 查看信息

 CTF--HTTP服务--SSI注入

 

 

18. 进入靶场真正的shell

 CTF--HTTP服务--SSI注入

 

 

19. 优化终端

 CTF--HTTP服务--SSI注入

 

 

20. 一般进入 /root查看flag文件,此靶场没有flag文件

 

 

 

TypeScript——基本类型

未经允许不得转载:www.xssyun.com作者:站长, 转载或复制请以 超链接形式 并注明出处 xss云之家-资源网,新人技术交流平台,一个湖北娃的个人博客
原文地址:《CTF–HTTP服务–SSI注入》 发布于2020-02-05

分享到:
赞(0) 生成海报

长按图片转发给朋友

投稿赚钱
2020年在家赚取零花钱
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册