持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第16天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情
中间件包括apache,tomcat,iis,weblogin等,这些中间件可以设置支持得HTTP方法(HTTP方法包括GET,POST,HEAD,DELETE,PUT,OPTIONS等)
每一个HTTP方法都有其对应得功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间开放了HTTP中的PUT方法,那么恶意攻击者就直接上传webshell到服务器对应的目录
直接上传shell,也可以从侧面反映put漏洞的严重危害性
1:信息搜集
Nmap -sS -p- 扫描靶机全部开放端口
优先攻击80端口,使用dirb扫描敏感目录
上面发现了有一个test敏感目录,对test目录进行访问,发现没有东西
测试PUT漏洞
对敏感目录进行测试
Curl -v -x POTIONS http://靶机ip/test
发现了当前目录允许的http方法中存在PUT方法,存在PUT漏洞
利用put漏洞获取webshell思路:
上传webshell到服务器,通过目录遍历访问webshell,执行shell,在kali获取反弹shell,拿到shell
2.漏洞利用
在test目录下直接使用浏览器插件poster,上传webshell
使用/usr/share/webshell/php/下的反弹shell php-reverse-shell.php
对php-reverse-shell.php配置ip端口
使用浏览器的poster进行上传
上传成功
kali使用nc开启监听端口,用来反弹shell
成功获取shell,使用whoami查看用户