CTF训练 web安全目录遍历


目录遍历漏洞简介

路径遍历攻击(也称目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有 “点-斜线(…)” 序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件及目录,包括应用程序源代码、配置和关键系统文件。

需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对方的访问权限。

这种攻击也称为 “点-斜点线”、“目录遍历”、“目录爬升” 和 “回溯”。

实验

实验环境

  • 攻击机 kail linux:192.168.1.106
  • 靶场机器 linux:192.168.1.104
  • 目的:获取靶场机器的root权限,获取flag值。

(一)信息探测

  • 扫描主机服务和服务版本信息
    – nmap -sV 靶场IP地址

  • 快速扫描主机全部信息
    – nmap -T4 -A -v 靶场IP地址

  • 探测敏感信息
    – nikto -host http://靶场IP地址:端口
    – 目录信息探测 dirb http://靶场IP地址:端口

(二)深入挖掘

  • 分析nmap、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息。
  • 使用浏览器打开http://ip:port/敏感页面,查看敏感信息,找到可利用的位置。

(三)漏洞扫描

– owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞

(四)分析漏洞扫描结果

目录遍历漏洞

利用目录遍历漏洞获取shell思路:
– 上传webshel到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kail linux当中获取反弹shell。

(五)敏感页面上传shell

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梁辰兴

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值