CTF-域渗透--HTTP服务--SSI注入

开门见山


1. 扫描靶场ip,发现VM 192.168.31.160

 

2. 扫描主机服务信息和服务版本

 

3. 快速扫描靶场全部信息

 

 

4. 探测开放的http的敏感信息

 

 

5. 再用dirb扫描敏感页面

 

6. 查看敏感页面发现信息

 

7. 查看下载的文件内容

 

 

8. 利用ssL注入漏洞

 

 

9. 在前面加!和 exec换为大写EXEC

 

 

10. 下载shel脚本 并重命名为shell.py

 

11. 用metasploit启动监听

 

 

 

 

12. 开启Apache服务,并把shell.py移动到Apache根目录中

 

 

13.下载shell.py

 

 

14. 对shell.py赋予权限

 

 

15. 运行shell.py

 

16. 监听端收到返回的shell

 

17. 查看信息

 

18. 进入靶场真正的shell

 

19. 优化终端

 

20. 一般进入 /root查看flag文件,此靶场没有flag文件


原文地址:https://www.cnblogs.com/joker-vip/p/12262157.html