码迷,mamicode.com
首页 > Web开发 > 详细

CTF--HTTP服务--命令注入1

时间:2020-02-05 18:06:30      阅读:127      评论:0      收藏:0      [点我收藏+]

标签:ctf   not   ima   mil   搜索   inf   命令   mic   数据包   

开门见山

 


 

1. 扫描靶机ip,发现PCS 192.168.31.210

 技术图片

 

 

2. 用nmap扫描开放服务和服务版本

 技术图片

 

 

3. 再扫描全部信息

 技术图片

 

 技术图片

 

 

4. 探测http服务的目录信息

 技术图片

 

 技术图片

 

 

5. 再用dirb扫描

 技术图片

 

 技术图片

 

 

6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码

 技术图片

 

 技术图片

 

 

7. 打开 /secure 文件查看,下载网站源代码

 技术图片

 

 技术图片

 

 

8. 解压文件夹出现一个MP3文件

 技术图片

 

 

9. 查看文件类型

 技术图片

 

 

10. 查看这个文件,发现一个用户名和网址

 技术图片

 

 

11. 打开网址

 技术图片

 

 

12. 搜索playSMS的漏洞

 技术图片

 

 

13. 查看最新的具体的漏洞

 技术图片

 

 

14. 使用漏洞

 技术图片

 

 

15. 上传一个1.py文件,并用burpsuite抓取数据包

 技术图片

 

 

16. burpsuite抓取后,发送到reperter

 技术图片

 

 

17. 修改文件名为 <?php system(‘uname -a‘); dia();?>.php,可以看到反馈的信息

 技术图片

 

 

18.如果要执行其他的命令,需要重新抓包并发送

 


 

CTF--HTTP服务--命令注入1

标签:ctf   not   ima   mil   搜索   inf   命令   mic   数据包   

原文地址:https://www.cnblogs.com/joker-vip/p/12264622.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!