CTF训练 web安全目录遍历

目录遍历漏洞介绍

路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。
需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。
这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

信息探测

这次只说一下信息探测的以往的语法:

扫描主机服务信息以及服务版本
nmap -sV 靶场IP地址

快速扫描主机全部信息
nmap -T4 –A -v 靶场IP地址

探测敏感信息
nikto -host http://靶场IP地址:端口
目录信息探测 dirb http://靶场IP:端口

深入挖掘

分析nmap 、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
例如:端口开放的http服务要充分利用。
敏感目录
一些url(dbadmin、php)等一些敏感词汇。

接着使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;

漏洞扫描

owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞

打开终端输入owasp-zap 会出现一下所示:
CTF训练 web安全目录遍历_第1张图片CTF训练 web安全目录遍历_第2张图片
然后利用扫描器进行扫描,扫描完毕之后,alerts选项如果出现红色图标那就证明是高危漏洞。点击会出现目录信息。即目录遍历漏洞。

分析漏洞扫描结果

利用目录遍历漏洞获取shell思路:

上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kali linux当中获取反弹shell;

敏感页面上传shell

dbadmin 敏感目录有敏感页面,浏览器访问,使用弱口令尝试登陆;
使用admin进行登录可以进入系统后台。

登陆页面之后 查找可利用的写webshell的点;

使用/usr/share/webshells/php/下的webshell
打开终端输入 cd /usr/share/webshells/php 打开该目录,然后使用ls进行查看webshell

利用cp 文件名/root/Desktop进行下载到桌面。

然后利用cd ls gedit进行查看下载内容(也可以进行修改其内容:IP地址修改为攻击机的IP地址ifconfig进行查看,端口号可以随意修改)。

修改webshell名称:```mv 文件名 修改后的文件名``

在系统后台新建数据库,数据表,字段(写入)
CTF训练 web安全目录遍历_第3张图片
进行如上操作进行写入。便于复制粘贴上传webshell。

监听反弹shell

创建服务器用于靶场机器下载对应webshell

python –m “SimpleHTTPServer”

启动监听 nc
nc –nlvp 端口号
端口号为上述自己修改的端口号。

输入id进行查看对应的权限

启动终端
python –c “import pty;pty.spawn(‘/bin/bash’)”

返回对应的终端

你可能感兴趣的:(夺旗)