主機:192.168.32.152
靶機:192.168.32.159
中間件PUT漏洞
包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head,delete,put等)
每一個開放了HTTP方法都有其對應功能,PUT方法可以直接從客戶機上傳文件到服務器,如果中間件開放了
HTTP中的PUT方法,那么就可以利用上傳webshell到服務器對應目錄
掃描靶機端口:
然后常規方法nikto -host ,dirb探測敏感文件,owasp zap掃web漏洞,都發現不了什么東西,測試一下是否存在PUT漏洞
curl -v -X OPTIONS +ip地址
發現存在PUT方法
用 /usr/share/webshell/php 目錄下phpwebshell,上傳上去(看的視頻教程朋友,這里有個坑,視頻零用的poster直接上傳。。現在火狐不支持這個插件了,
找了好久,發現了火狐的RESTClient可用,可以PUT,但不能直接傳文件,但可以選擇類型,把生成的reverse_shell代碼復制進去上傳)
監聽443端口拿到,shell
再提權,最終拿到flag