
我使用Nmap开始信息收集,扫描命令包含:
-sC:等效于—script=default-sV:探测开放端口的服务/版本信息-p-:扫描所有端口发现22端口运行SSH服务,80和5000端口运行Web服务:
在Werkzeug服务器发现关键路径:
/robots.txt/api研究发现Werkzeug 0.14.1存在可能的RCE漏洞(参考Rapid7漏洞库)。
登录页面源码中发现提示:
"Still Working on this page... debugger pin is inside sid's bash history file"
发现存在/console页面但需要PIN码。通过以下方式获取:
/api端点进行参数模糊测试v1存在未修补漏洞ffuf工具发现可利用参数:ffuf -u http://IP:5000/api/v2/FUZZ -w wordlist.txt --hc 404try-harder原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。