一、内网访问
1.打开ctfhub给的环境地址
2.观察题目 发现让我们访问127.0.0.1下的flag.php
在地址栏后面有一个url参数
?url=http://127.0.0.1/flag.php 提交即可
二、伪协议读取文件
1.打开ctfhub给的环境
2.观察题目 发现让我们读取flag.php文件
读取文件用到的协议是file://
web默认目录一般是/var/www/html
尝试访问/var/www/html/flag.php 发现页面并没有flag
3.查看网页源代码
可以发现有flag
三、端口扫描
1.打开ctfhub给的环境
2.观察题目 发现端口范围在8000-9000端口之间
尝试访问http://127.0.0.1:8000 使用burp抓包进行访问
3.发送到攻击模块
先清除默认的payload 在8000处添加payload进行攻击
然后选择数值类型 8000开始 9000结束
4.开始攻击 查看存在flag的端口
发现有一个长度不一样 查看响应包 发现有flag
提交即可
四、POST请求
1.打开环境
2.打开地址
使url=http://127.0.0.1/flag.php 会发现有一个输入框
3.查看网页源代码
发现提交的是key值 注释里有说明了key的值
4.提交请求时抓包
5.使用gopher协议进行post请求
构造gopher协议请求
修改host=127.0.0.1:80
6.进行url编码
7.保存到txt文件 将%0A全部改为%0D%0A
8.再次返回在线编码 进行二次编码
9.将编码结果提交到url
注意:有的编码平台可能会把冒号和双斜杠进行编码 构造payload时要修改回来
页面出现flag
五、上传文件
1.打开ctfhub给的环境
2.在地址栏输入127.0.0.1/flag.php
3.构造提交按钮
4.上传文件的时候进行抓包
5.构造gopher协议
6.进行url编码
将数据包内容进行url编码
7.修改%0A为%0D%0A
在末尾加上%0D%0A 表示结束
8.修改之后进行二次编码
9.返回环境给的地址进行构造
在url后加上二次编码后的gopher协议 发现页面有flag
六、FastCGl协议
1.打开ctfhub给的环境
2.使用Gopherus工具
打开kali使用这个工具
python2 gopherus.py打开工具
3.对fastcgi漏洞进行利用
python2 gopherus.py --exploit fastcgi
4.获取网站绝对路径
因为它是linux系统 默认目录为/var/www/html/index.php
5.准备好一句话木马
将一句话木马进行base64编码后 输入到网站根目录
6.将获取的payload进行url编码
7.将编码后的结果进行url提交
发现页面没有报错
8.查看一句话木马是否写进去
发现页面没有报错 说明cmd.php写进去了
9.使用菜刀工具进行连接
打开菜刀工具输入木马地址
成功连接
10.打开根目录就可以看见flag文件
七、Redis协议
1.打开ctfhub给的环境
2.使用Gopherus工具
打开kali使用这个工具
python2 gopherus.py打开工具
3.对redis漏洞进行利用
python2 gopherus.py --exploit redis
4.选择php文件
因为它是linux系统 默认目录为/var/www/html/index.php 所以我们选默认即可
5.准备好一句话木马
输入一句话木马
6.将获取的payload进行url编码
7.将编码后的结果进行url提交
发现页面504报错
8.查看一句话木马是否写进去
发现页面没有报错 只是有一些乱码
说明shell.php写进去了
9.使用菜刀工具进行连接
打开菜刀工具输入木马地址
成功连接