主页 > 网络知识 > 多种针对开启HTTP PUT方法的漏洞利用(2)

多种针对开启HTTP PUT方法的漏洞利用(2)

 

多种针对开启HTTP PUT方法的漏洞利用

nmap.php成功上传后,我们一样可通过目标机器中的URL链接访问确认:

 

 

多种针对开启HTTP PUT方法的漏洞利用

同样的,使用Metasploit模块multi/handler,设置LHOST 、LPORT(端口)后,执行对本机192.168.1.105:4444的监听,然后我们访问目标机器上的nmap.php,Metasploit中就会成功返回一个控制连接shell:

 

 

多种针对开启HTTP PUT方法的漏洞利用

 

用Poster实现对HTTP PUT方法的漏洞利用

Poster是Firefox的一个应用插件,用来实现终端用户与远程Web服务端之间的HTTP交互,其中包含了GET, POST, PUT 和DELETE方法,以及相应的请求内容和请求体构造。

这里,事先准备好需要上传的poster.php(即之前的shell.php),在Firefox中安装Poster插件,从Firefox菜单栏中打开Poster,在目标URL区域按照以下URL链接填入,并选择本地桌面的poster.php作为上传文件,执行PUT操作。

 

多种针对开启HTTP PUT方法的漏洞利用

访问192.168.1.103/dav,确认poster.php被成功上传:

 

 

多种针对开启HTTP PUT方法的漏洞利用

使用Metasploit模块multi/handler,设置LHOST 、LPORT(端口)后,执行对本机192.168.1.105:4444的监听,然后我们访问目标机器上的poster.php,Metasploit中就会成功返回一个控制连接shell:

 

 

多种针对开启HTTP PUT方法的漏洞利用

 

用Burpsuite实现对HTTP PUT方法的漏洞利用

Burpsuite是当前流行的测试利器了,通过配置拦截Intercept代理,开启拦截Intercept is on后,我们访问,即可在拦截区域中发现以下GET请求:

 

多种针对开启HTTP PUT方法的漏洞利用

右键点击Send to the repeater,之后,我们把GET访求替换为PUT方法,并定义相关上传文件,即PUT /dav/burp.php HTTP/1.1,另外还需把之前的shell.php内容粘贴在末尾,执行PUT请求,目标机器给出成功响应,如下图所示:

 

 

多种针对开启HTTP PUT方法的漏洞利用

访问192.168.1.103/dav,确认burp.php已成功上传:

 

 

多种针对开启HTTP PUT方法的漏洞利用

使用Metasploit模块multi/handler,设置LHOST 、LPORT(端口)后,执行对本机192.168.1.105:4444的监听,然后我们访问目标机器上的burp.php,Metasploit中就会成功返回一个控制连接shell:

 

 

多种针对开启HTTP PUT方法的漏洞利用

 

用Metasploit实现对HTTP PUT方法的漏洞利用

这里,我们还要说说用Metasploit本身来对PUT方法的漏洞利用,用其内置的auxiliary/scanner/http/http_put模块就能完成相关shell文件meter.php的上传操作:

多种针对开启HTTP PUT方法的漏洞利用

访问192.168.1.103/dav,确认meter.php已成功上传:

多种针对开启HTTP PUT方法的漏洞利用

使用Metasploit模块multi/handler设置监听,访问目标机器上的meter.php,Metasploit监听进程就会成功返回一个控制连接shell:

多种针对开启HTTP PUT方法的漏洞利用

 

用cURL实现对HTTP PUT方法的漏洞利用
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!