CTF文件上传路径靶场

1、进入目标网页http://192.168.2.62/upload-lab/
2、上传木马文件hgd.php
3、找不到文件上传路径,打开Burpsuite进行抓包
4、观察题目给出的路径提示,可知该文件类型为MD5编码(用户名)(随机数).php
5、Burpsuite发送到Intruder,添加payload变量
6、用python脚本生成hgd1-hgd99的文件粘贴至Payload设置
7、Payload处理设置为Hash的MD5编码
8、开始攻击,排列结果如下,200状态码说明该路径正确(这里有两个,有一个是因为我之前做的)
9、复制该url,打开蚁剑尝试连接,一句话木马的密码为123,可以看到连接成功了
10、添加数据,寻找flag,flag就在phpstudy_pro目录下,成功!
- 本文标题:CTF文件上传路径靶场
- 创建时间:2023-08-28 18:08:47
- 本文链接:2023/08/28/CTF文件上传路径靶场/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
评论