原文:CTF—攻防練習之HTTP—PUT上傳漏洞

主機: . . . 靶機: . . . 中間件PUT漏洞 包括apache,tomcat,IIS等中間件設置支持的HTTP方法 get,post,head,delete,put等 每一個開放了HTTP方法都有其對應功能,PUT方法可以直接從客戶機上傳文件到服務器,如果中間件開放了HTTP中的PUT方法,那么就可以利用上傳webshell到服務器對應目錄 掃描靶機端口: 然后常規方法nikto ho ...

2019-06-18 22:15 0 2161 推薦指數:

查看詳情

CTF攻防練習HTTP—命令執行漏洞

滲透環境: 主機:192.168.32.152 靶機:192.168.32.1 命令執行漏洞 命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中 ...

Fri Jun 21 00:01:00 CST 2019 0 1521
CTF攻防練習HTTP—目錄遍歷

主機:192.168.32.152 靶機:192.168.32.163 目錄遍歷攻擊又稱(目錄爬升,目錄回溯,點-點斜線),指再訪問存儲在web根文件之夾外的文件和目錄,通過操控帶有"點-斜線(. ...

Thu Jun 20 03:56:00 CST 2019 0 2229
CTF攻防練習HTTP—SQl注入(get)

攻擊機:192.168.32.152 靶機 :192.168.32.157 掃描靶機掃端口: 開放了ssh和80看下ssh版本有沒有漏洞,searchsplot下,沒有發現 dirb掃描下目錄,有個admin的打開 進入到一個登錄界面,隨時試了幾個弱口令,不行 ...

Wed Jun 19 02:12:00 CST 2019 0 839
CTF攻防練習HTTP—暴力破解

攻擊機:192.168.32.152 靶機:192.168.32.164 首先nmap,nikto -host ,dirb 掃描開放帶端口,探測敏感文件,掃描目錄 開放了21,22,80端 ...

Thu Jun 20 09:41:00 CST 2019 0 908
CTF攻防練習HTTP—命令注入

主機:192.168.32.152   靶機:192.168.32.167首先nmap,nikto -host,dirb 探測robots.txt目錄下 在/nothing目錄中,查看源碼發現pa ...

Sat Jun 22 05:07:00 CST 2019 0 1167
CTF攻防練習HTTP—SQL注入(SSI注入)

主機:192.168.32.152 靶機:192.168.32.161 ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾該網站可能存在SSI注入漏洞 ssi注入就是尋找輸入點輸入類似 ...

Thu Jun 20 01:19:00 CST 2019 0 585
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM