如何从外部root主机,获取flag
目录遍历漏洞简介
路径遍历攻击(也称目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有 “点-斜线(…)” 序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件及目录,包括应用程序源代码、配置和关键系统文件。
需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对方的访问权限。
这种攻击也称为 “点-斜点线”、“目录遍历”、“目录爬升” 和 “回溯”。
实验
实验环境
- 攻击机 kail linux:192.168.1.106
- 靶场机器 linux:192.168.1.104
- 目的:获取靶场机器的root权限,获取flag值。
(一)信息探测
-
扫描主机服务和服务版本信息
– nmap -sV 靶场IP地址 -
快速扫描主机全部信息
– nmap -T4 -A -v 靶场IP地址 -
探测敏感信息
– nikto -host http://靶场IP地址:端口
– 目录信息探测 dirb http://靶场IP地址:端口
(二)深入挖掘
- 分析nmap、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息。
- 使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置。
(三)漏洞扫描
– owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞
(四)分析漏洞扫描结果
目录遍历漏洞
利用目录遍历漏洞获取shell思路:
– 上传webshel到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kail linux当中获取反弹shell。