CTF-域滲透--HTTP服務--路徑遍歷(拿到www-data用戶權限)


開門見山

 


 

1. 掃描靶機ip,發現PCS 172.18.4.20

 

 

 

2. 用nmap掃描靶機開放服務及版本

 

 

 

3. 再掃描靶機的全部信息

 

 

 

 

 

4. 用nikto工具探測http服務敏感信息

 

 

 

 

 

5. 用dirb工具探測http服務敏感信息

 

 

 

6. 打開敏感頁面進行查看

 

 

 

 

 

7. 使用OWASP-ZAP工具對網站進行掃描,發現一個目錄遍歷漏洞

 

 

 

8. 打開網頁查看,/etc/passwd文件信息

 

 

 

9. 用弱口令進行嘗試登錄

 

 

 

10. 查看shell拷貝到桌面

 

 

 

11. 查看並修改webshell內容

 

 

 

12. 進行上傳shell

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13. 創建服務器用於靶場機器下載對應webshell

 

 

 

14. 啟動監聽

 

 

 

15. 執行webshell

 

 

 

16. 監聽端收到反饋

 

 

 

17. 優化終端

 

 

 


 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM