CTF--HTTP服务--命令注入2

开门见山


 

1. 启动metasploit

 

 

 

2. 设置参数参数选项

 CTF--HTTP服务--命令注入2_第1张图片

 

 

3. 查看最后设置后的结果

 CTF--HTTP服务--命令注入2_第2张图片

 

 

4. 启动监听

 

 

 

5. 使用msfvemon制作webshell

 CTF--HTTP服务--命令注入2_第3张图片

 

 CTF--HTTP服务--命令注入2_第4张图片

 

6. 开启apache服务

 CTF--HTTP服务--命令注入2_第5张图片

 

 

7. 使用bash64对命令进行加密,为此绕过防火墙

 CTF--HTTP服务--命令注入2_第6张图片

 

 

8. 通过burpsuite抓包改包上传,把文件名改为命令执行

.php

 CTF--HTTP服务--命令注入2_第7张图片

 

 CTF--HTTP服务--命令注入2_第8张图片

 

 CTF--HTTP服务--命令注入2_第9张图片

 

 

9. 监听端收到反馈

 CTF--HTTP服务--命令注入2_第10张图片

 

 

10. 查看靶机信息

 CTF--HTTP服务--命令注入2_第11张图片

 

 

11. 通过shell查看靶机登陆用户的权限

 CTF--HTTP服务--命令注入2_第12张图片

 

 

12. 查看sudo的权限内容,发现一个/usr/bin/perl不需要密码,提升为root权限

 CTF--HTTP服务--命令注入2_第13张图片

 

 

13. 查找flag文件,并查看它

 CTF--HTTP服务--命令注入2_第14张图片

 

 CTF--HTTP服务--命令注入2_第15张图片

 

 

 


 

你可能感兴趣的:(CTF--HTTP服务--命令注入2)