CTF--HTTP服务--路径遍历(拿到www-data用户权限)

2021-04-20 01:26

阅读:413

标签:页面   图片   技术   监听   nbsp   打开网页   was   shel   http服务   

开门见山

 


 

1. 扫描靶机ip,发现PCS 172.18.4.20

 技术图片

 

 

2. 用nmap扫描靶机开放服务及版本

 技术图片

 

 

3. 再扫描靶机的全部信息

 技术图片

 

 技术图片

 

 

4. 用nikto工具探测http服务敏感信息

 技术图片

 

 技术图片

 

 

5. 用dirb工具探测http服务敏感信息

 技术图片

 

 

6. 打开敏感页面进行查看

 技术图片

 

 技术图片

 

 

7. 使用OWASP-ZAP工具对网站进行扫描,发现一个目录遍历漏洞

 技术图片

 

 

8. 打开网页查看,/etc/passwd文件信息

 技术图片

 

 

9. 用弱口令进行尝试登录

 技术图片

 

 

10. 查看shell拷贝到桌面

 技术图片

 

 

11. 查看并修改webshell内容

 技术图片

 

 

12. 进行上传shell

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 技术图片

 

 

13. 创建服务器用于靶场机器下载对应webshell

 技术图片

 

 

14. 启动监听

 技术图片

 

 

15. 执行webshell

 技术图片

 

 

16. 监听端收到反馈

 技术图片

 

 

17. 优化终端

 技术图片

 

 


 

CTF--HTTP服务--路径遍历(拿到www-data用户权限)

标签:页面   图片   技术   监听   nbsp   打开网页   was   shel   http服务   

原文地址:https://www.cnblogs.com/joker-vip/p/12264472.html


评论


亲,登录后才可以留言!