CTF--HTTP服务--命令注入1

Posted joker-vip

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF--HTTP服务--命令注入1相关的知识,希望对你有一定的参考价值。

开门见山

 


 

1. 扫描靶机ip,发现PCS 192.168.31.210

 技术图片

 

 

2. 用nmap扫描开放服务和服务版本

 技术图片

 

 

3. 再扫描全部信息

 技术图片

 

 技术图片

 

 

4. 探测http服务的目录信息

 技术图片

 

 技术图片

 

 

5. 再用dirb扫描

 技术图片

 

 技术图片

 

 

6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码

 技术图片

 

 技术图片

 

 

7. 打开 /secure 文件查看,下载网站源代码

 技术图片

 

 技术图片

 

 

8. 解压文件夹出现一个MP3文件

 技术图片

 

 

9. 查看文件类型

 技术图片

 

 

10. 查看这个文件,发现一个用户名和网址

 技术图片

 

 

11. 打开网址

 技术图片

 

 

12. 搜索playSMS的漏洞

 技术图片

 

 

13. 查看最新的具体的漏洞

 技术图片

 

 

14. 使用漏洞

 技术图片

 

 

15. 上传一个1.py文件,并用burpsuite抓取数据包

 技术图片

 

 

16. burpsuite抓取后,发送到reperter

 技术图片

 

 

17. 修改文件名为 <?php system(‘uname -a‘); dia();?>.php,可以看到反馈的信息

 技术图片

 

 

18.如果要执行其他的命令,需要重新抓包并发送

 


 

以上是关于CTF--HTTP服务--命令注入1的主要内容,如果未能解决你的问题,请参考以下文章

常见WEB攻击之命令注入

命令注入和DVWA命令注入实例

命令注入

SQL注入语句

命令注入和一个分享

CTF--HTTP服务--命令执行