CTF--HTTP服务--路径遍历(拿到www-data用户权限)

Posted joker-vip

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF--HTTP服务--路径遍历(拿到www-data用户权限)相关的知识,希望对你有一定的参考价值。

开门见山

 


 

1. 扫描靶机ip,发现PCS 172.18.4.20

 技术图片

 

 

2. 用nmap扫描靶机开放服务及版本

 技术图片

 

 

3. 再扫描靶机的全部信息

 技术图片

 

 技术图片

 

 

4. 用nikto工具探测http服务敏感信息

 技术图片

 

 技术图片

 

 

5. 用dirb工具探测http服务敏感信息

 技术图片

 

 

6. 打开敏感页面进行查看

 技术图片

 

 技术图片

 

 

7. 使用OWASP-ZAP工具对网站进行扫描,发现一个目录遍历漏洞

 技术图片

 

 

8. 打开网页查看,/etc/passwd文件信息

 技术图片

 

 

9. 用弱口令进行尝试登录

 技术图片

 

 

10. 查看shell拷贝到桌面

 技术图片

 

 

11. 查看并修改webshell内容

 技术图片

 

 

12. 进行上传shell

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 

13. 创建服务器用于靶场机器下载对应webshell

 技术图片

 

 

14. 启动监听

 技术图片

 

 

15. 执行webshell

 技术图片

 

 

16. 监听端收到反馈

 技术图片

 

 

17. 优化终端

 技术图片

 

 


 

以上是关于CTF--HTTP服务--路径遍历(拿到www-data用户权限)的主要内容,如果未能解决你的问题,请参考以下文章

CTF--HTTP服务--命令执行

CTF--HTTP服务--命令注入1

CTF--HTTP服务--PUT上传漏洞

CTF--HTTP服务--SQL注入GET参数

Python递归实现遍历目录

Jquery遍历table并拿到每个单元格里的值