CTF-18.web安全PUT上传漏洞

中间件PUT漏洞介绍

中间件包括apache、tomcat、 lIS、 weblogic等, 这些中间件可以设置支持的HTTP方法。(HTTP方法包括
GET、POST、 HEAD、 DELETE、 PUT、 OPTIONS等)

每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中
间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。

直接上传shell,也可以从侧面反映PUT漏洞的严重危害性。

实验环境

攻击机: kali linux192.168.1.111
靶场机器: linux 192.168.1.102

信息探测

扫描主机开放的全部端口
nmap -p- -T4 靶场IP地址
CTF-18.web安全PUT上传漏洞_第1张图片

快速扫描主机全部信息
nmap -T4 - -A -v 靶场IP地址
CTF-18.web安全PUT上传漏洞_第2张图片

探测敏感信息

nikto -host http:/ /靶场IP地址:端口
CTF-18.web安全PUT上传漏洞_第3张图片

目录信息探测
dirb http:/ /靶场IP:端口
CTF-18.web安全PUT上传漏洞_第4张图片
浏览器打开:
CTF-18.web安全PUT上传漏洞_第5张图片
但,发现目录信息没有可用的信息,则对于开放的http服务,可以使用对应的扫描器进行扫描

漏洞扫描

–owasp-zap
web漏洞扫描器,自动挖掘web应用程序中的漏洞; …
kali中打开wasp-zap工具
CTF-18.web安全PUT上传漏洞_第6张图片
CTF-18.web安全PUT上传漏洞_第7张图片
发现没有高危漏洞
则测试是否有PUT漏洞
对敏感目录进行测试

curl -v -X OPTIONS http:/ /靶场/test

CTF-18.web安全PUT上传漏洞_第8张图片
利用PUT漏洞获取shell思路:
–上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。 在kali linux当中获取反弹shell;

上传webshell

在test目录下直接使用浏览器插件Poster,上传webshell;
使用/usr/share/webshells/php/下的webshell
CTF-18.web安全PUT上传漏洞_第9张图片
需要编辑shell,修改攻击机IP和端口号
查看主机IP:
CTF-18.web安全PUT上传漏洞_第10张图片
CTF-18.web安全PUT上传漏洞_第11张图片
制定好shell之后,使用插件Poster,进行shell上次,点击PUT进行上次
CTF-18.web安全PUT上传漏洞_第12张图片
CTF-18.web安全PUT上传漏洞_第13张图片

使用nc开启监听反弹shell
nc -nlvp端口 如果是为了绕过防火墙端口号使用443
CTF-18.web安全PUT上传漏洞_第14张图片
开启监听之后,需要执行反弹的shell,在网页中点击rshell.php执行
CTF-18.web安全PUT上传漏洞_第15张图片

启动终端
python -c “import pty; pty.spawn(’ /bin/bash’)”
CTF-18.web安全PUT上传漏洞_第16张图片
提升权限
查看系统版本信息: Isb_ release -a
-继续使用nc_上传溢出代码
寻找内核溢出漏洞searchsploit 内核版本
-执行溢出代码

查找可以提权的软件
Is -l /etc/ cron.daily
chkrootkit . -V
searchsploit chkrootkit

你可能感兴趣的:(ctf,web安全,服务器,网络)