课后作业-第四次

1.将web-ssrfme.zip解压缩在Ubuntu下

3efb71e9ecaa40feac85f8022156ccab.png

Docker-compose up -d 

更新后的镜像重新启动容器

2.拉取成功ssrfme镜像

61f245db69b047e58af4cfcd5d938e58.png

3.使用端口访问文件,

可以看到有一个过滤条件,它限制了file,dict协议,127.0.0.1和localhost 也不能用,其实就是不想你探测内网端口,也不能读取内网服务文件。

但是!它可以通过phpinfo了条件。

be0318dbcd424316a2b3589280d0dce5.png

给info随便赋一个值,出来了php界面,可以观察到hostname主机和端口,而172.21.0.3是可以绕过127.0.0.1这个条件,我们可以在这个地址上测试,不断的改变端口值,端口不一样,出来的值也会有所区别

当端口为6379的时候,没有任何区别

ea4450796dc141cc918f34a3aee39758.png

因为一直这样试很费时间,所以使用burpsuite去检测端口

3241c831d7a04742b8ba9f6e26ec6b6d.png

设置检测端口1-1000

fbb682d762dd4f778c1047e154fc5880.png

只开放了一个80端口,也没有数据库,如果按172.21.0.3路径一直找端口,肯定是不行的

所以可以想一想,可能有时候会不只开了一个服务器

4.扫描附近可能的服务器。

b19da3f0a25143f4839d266d7a97aeae.png

c16590d0525a4f48904a47a1e22cf77a.png

94c4ae8e5ba54b43a154773e5548f885.png

0.3和0.4都访问没有什么变化

只有0.2可以,所以可以把关注点放在0.2的服务器,

5.使用buresuite继续抓包

5d45ec83fbda464cac371982363363bc.png

这时发现开放了6379和80端口

60f4929c44134c00bd0c42d8f33614ab.png
6.猜想它可能存在得物理

位置端口发现了,现在要想可能存放的物理地方,一般会考虑会在/var/www/html/

6616361ba93f441a84229eb8beb46f35.png

bb7f061bcf8e4088ad1cfd5bf8931644.png

2b1cb4ce4a4745dd92ef85e5194eb40e.png

发现upload有可执行权限,可以通过这个目录去访问。

但是在真实比赛中,很难知道文件名,可以使用字典去试

然后加载在路径下,判断长度是否一致,如果一致,说明就有这个文件e989fc910a89413bb039e8fd9fd2e189.png

获取到shell后,传递到路径里

be690adb3b2248ab970377f4ce6783db.png

7.进行多次解码

781074cab1a54e5994b59156bb4df8bf.png

再进行二次编码

ed06a008fad5407e819bed36ca0dbbe7.png

再执行过程中,创建了一个shell.php

8.读取flag

f221383980ea46b1bf99621b999996b8.png

此时flag出来了

 

 

 

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值