HackTheBox-Machines--Shocker-1 信息收集

NMAP

  开启了两个端口,端口 80(http)、 2222(ssh)。

在这里插入图片描述

80 端口

  访问80端口,页面只有一张图片,无可利用点,尝试进行目录扫描。

在这里插入图片描述

目录扫描

  目录扫描发现 /cgi-bin

在这里插入图片描述

在这里插入图片描述

  /cgi-bin目录下一般会存在脚本文件,所以继续进行目录扫描,发现 /cgi-bin/user.sh

在这里插入图片描述

  但是访问 http://10.129.142.27/cgi-bin/user.sh 输出很奇怪,输出内容显示为执行 uptime 命令 的结果

在这里插入图片描述

在这里插入图片描述

  抓包分析该请求,有三处值得注意的地方:

		 - Content-Type:text/x-sh
		 - Content-Type:text/plain
		 - uptime 命令的执行输出

在这里插入图片描述

  通过浏览器访问 /cgi-bin/user.sh,输出结果为update命令的执行结果,并且脚本还是在/cgi-bin目录下,极有可能user.sh是一个CGI脚本。

  CGI脚本是驻留在Web服务器上的脚本,而且可以被客户端(浏览器)运行。客户端通过脚本的URL来访问脚本,就像访问普通页面一样。服务器识别出请求的URL是一个脚本,于是就运行该脚本。

  既然是CGI脚本,那就可以测试是否存在Shellshock漏洞了

上一篇:http协议及httpd安装组成-一、http协议


下一篇:Java语言ADR药物不良反应系统源码Java+IntelliJ+IDEA+MySQL一款先进的药物警戒系统