CTF--HTTP服务--SSI注入

时间:2023-01-11 12:35:04

开门见山


1. 扫描靶场ip,发现VM 192.168.31.160

CTF--HTTP服务--SSI注入

2. 扫描主机服务信息和服务版本

CTF--HTTP服务--SSI注入

3. 快速扫描靶场全部信息

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

4. 探测开放的http的敏感信息

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

5. 再用dirb扫描敏感页面

CTF--HTTP服务--SSI注入

6. 查看敏感页面发现信息

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

7. 查看下载的文件内容

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

8. 利用ssL注入漏洞

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

9. 在前面加!和 把exec换为大写EXEC

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

10. 下载shel脚本 并重命名为shell.py

CTF--HTTP服务--SSI注入

11. 用metasploit启动监听

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

12. 开启Apache服务,并把shell.py移动到Apache根目录中

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

13.下载shell.py

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

14. 对shell.py赋予权限

CTF--HTTP服务--SSI注入

CTF--HTTP服务--SSI注入

15. 运行shell.py

CTF--HTTP服务--SSI注入

16. 监听端收到返回的shell

CTF--HTTP服务--SSI注入

17. 查看信息

CTF--HTTP服务--SSI注入

18. 进入靶场真正的shell

CTF--HTTP服务--SSI注入

19. 优化终端

CTF--HTTP服务--SSI注入

20. 一般进入 /root查看flag文件,此靶场没有flag文件


相关文章