危险的HTTP PUT

本文探讨了Web服务器启用不安全的HTTP PUT方法可能导致的安全问题,通过0x001判断、0x002后门制作、0x003上传后门和0x004获取shell的步骤,详细阐述了如何利用此漏洞。使用了包括dirb、nikto、nmap、cadaver、msf和curl等工具进行测试和攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web服务器上启用了HTTP PUT方法,配置不当可以直接上传后门文件到服务器,直接getshell。

测试环境:

攻击机器:kali linux

靶机:metasploitables2

0x001 判断

#nmap 扫

80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
|_http-server-header: Apache/2.2.8 (Ubuntu) DAV/2

查看http开启的方法

telnet 192.168.1.104 80
Trying 192.168.1.104...
Connected to 192.168.1.104.
Escape character is '^]'.
OPTIONS /dav/ HTTP/1.1
Host: 192.168.1.100

HTTP/1.1 200 OK
Date: Thu, 06 Sep 2018 23:09:39 GMT
Server: Apache/2.2.8 (Ubuntu) DAV/2
DAV: 1,2
DAV: <http://apache.org/dav/propset/fs/1>
MS-Author-Via: DAV
Allow: OPTIONS,GET,HEAD,POST,DELETE,TRACE,PROPFIND,PROPPATCH,COPY,MOVE,LOCK,UNLOCK

使用dirb进行目录破解

dirb <URL>

dirb http://192.168.1.104/

nikto 进行漏扫

nikto -h http://192.168.1.104/da
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值