码迷,mamicode.com
首页 > Web开发 > 详细

CTF--HTTP服务--PUT上传漏洞

时间:2020-02-04 18:47:56      阅读:302      评论:0      收藏:0      [点我收藏+]

标签:浏览器   shel   制作   inf   上传漏洞   family   png   was   bsh   

开门见山

 


 

1. 扫描靶机ip,发现PCS 192.168.31.48

 技术图片

 

 

2. 用nmap扫描靶机的开放服务和版本信息

 技术图片

 

 

3. 再扫描全部信息

 技术图片

 

 技术图片

 

 

4. 用nikto探测靶机http服务敏感信息

 技术图片

 

 

5. 再用dirb扫描http敏感目录

 技术图片

 

 

6. 使用OWASP-ZAP对站点进行扫描,并没有大的漏洞

 技术图片

 

 

7. 对敏感目录进行测试是否有PUT漏洞

 技术图片

 

 

8. 制作webshell复制到桌面

 技术图片

 

 

9. 使用浏览器插件poster上传webshell

 技术图片

 

 技术图片

 

 

10. 查看浏览器,webshell上传成功

 技术图片

 

 

11. 开启监听

 技术图片

 

 技术图片

 

 

12. 点击执行webshell后,监听端收到反馈

 技术图片

 

 

13. 优化终端

 技术图片

 

 

14. 查看当前登录用户权限

 技术图片

 

 


 

CTF--HTTP服务--PUT上传漏洞

标签:浏览器   shel   制作   inf   上传漏洞   family   png   was   bsh   

原文地址:https://www.cnblogs.com/joker-vip/p/12260261.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!