目录遍历漏洞(实战教学)!!

389 阅读1分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第15天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情

 “路径遍历攻击”也称之为目录遍历,指的是访问存储再web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)“序列及变化的文件或使用绝对文件夹路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括程序源代码,配置和关键系统文件

如果系统设置了锁定文件,或者没有可读权限,那么目录遍历是读不到的

这种攻击也被称之为”点-点斜线“,”目录遍历“,”目录爬升“,“回溯”

1. 信息探测:
扫描主机服务信息以及版本

Nmap -sV 靶机ip地址

发现了开启了80端口还有22,111。111端口一般来说是没有东西的,我们优先从80端口http下手

探测敏感信息,敏感文件目录

使用dirb目录遍历探测

发现有一个dbadmin目录,访问查看一下

点击打开php超链接,发现有一个登录页面

2. 漏洞扫描:

使用owasp zap漏洞扫描来进行扫描,自动挖掘web应用程序中的漏洞

扫描出来发现一个高危目录遍历漏洞

浏览器查看passwd文件

利用目录遍历漏洞获取shell的思路

上传webshell到服务器,通过对应的目录遍历路径访问webshell,执行shell,再kali获取反弹shell,并执行命令

尝试登录dbadmin登录页面,使用弱口令admin,直接就登录上去系统后台

登录成功后台后,我们要寻找可写入webshell的点,使用/usr/share/webshell/php下的webshell木马文件

使用该反弹shell文件php-reverse-shell.php,vim进去进行需要配置的ip和端口号

后台发现有可读可写的php文件,下方可创建php文件,我们创建一个webshell.php,并写入木马

创建并写入成功

创建一个监听端口,用于反弹shell

访问shell

回到查看监听端口,

成功拿shell