CTF--HTTP服务--路径遍历(拿到www-data用户权限)

开门见山



1. 扫描靶机ip,发现PCS 172.18.4.20

2. 用nmap扫描靶机开放服务及版本

3. 再扫描靶机的全部信息

4. 用nikto工具探测http服务敏感信息

5. 用dirb工具探测http服务敏感信息

6. 打开敏感页面进行查看

7. 使用OWASP-ZAP工具对网站进行扫描,发现一个目录遍历漏洞

8. 打开网页查看,/etc/passwd文件信息

9. 用弱口令进行尝试登录

10. 查看shell拷贝到桌面

11. 查看并修改webshell内容

12. 进行上传shell

13. 创建服务器用于靶场机器下载对应webshell

14. 启动监听

15. 执行webshell

16. 监听端收到反馈

17. 优化终端



CTF--HTTP服务--路径遍历(拿到www-data用户权限)

原文地址:https://www.cnblogs.com/joker-vip/p/12264472.html

时间: 2024-11-09 00:53:24

CTF--HTTP服务--路径遍历(拿到www-data用户权限)的相关文章

CTF--HTTP服务--路径遍历(提升root用户权限)

开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限的文件,并无可写文件 7. 尝试弱口令登陆 8. 探测敏感文件 9. 查看wordpress文件夹中的文件 10. 查看wp-config.php文件的内容,发现密码:sWfCsfJSPV9H3AmQ

不带引号的服务路径的提权探索

前言:     前几天逛exploit-db,看到一个文章<AnyDesk 2.5.0 - Unquoted Service Path Privilege Escalation>,大概描述内容如下: 1. Description: The Anydesk installs as a service with an unquoted service path running with SYSTEM privileges. This could potentially allow an autho

路径遍历:ZIP条目覆盖

程序在解压zip文件时,如果没有验证zip条目,攻击者可能对条目覆盖,从而造成路径遍历 例如:以下代码示例解压zip文件.    static final int BUFFER = 512;    // . ..    BufferedOutputStream dest = null;    FileInputStream fis = new FileInputStream(filename);    ZipInputStream zis = new ZipInputStream(new Buf

5 X 5 方阵引出的寻路算法 之 路径遍历(完结)

??此篇文章源自对一个有趣问题的思考,在我的另一篇博文<一个有趣的 5 X 5 方阵一笔画问题>中有详细介绍.在已知其结论的情况下,作为程序员的我,还是想利用该问题当做出发点,写一个可以遍历所有"可能路线"的寻路算法,当做学习"图"相关算法的练习.如果对那个原始问题有兴趣,点击上面的文章链接,出门右转便是. 一.问题回顾 ??还是要简单描述一下问题:有一个 5 X 5 的点方阵,如下图,要想用一笔画将所有的蓝色点连起来,是否有可行路线.需要满足3点要求:

Nginx提供网站服务应用包括(虚拟主机、用户访问控制、用户验证、nginx平滑升级、防盗链)的配置

Nginx   开源且跨平台的软件    俄罗斯人开发的   提供网站服务  和  代理服务 Nginx 提供网站服务应用环境? 1.虚拟主机2.用户访问控制3.用户验证4.防盗链 实验环境: 安装软件:nginx-0.855.tar.gz 操作系统:centos6.5 实验:(一) 实验目的:nginx源码包的安装以及基本的使用. 安装源码包要安装的工具:开发工具 和开发环境 1.安装nginx源码包 建立ngix软件夹用来存放nginx软件包 添加一个进程的所有者和所属组为www,www为n

构建基于CXF的WebService服务(3)-- 利用拦截器实现权限验证

CXF中的拦截器分为in拦截器和out拦截器,又有客户端拦截器和服务端拦截器. 拦截器使用流程:客户端(out)-> 服务端(in)->处理业务->服务端(out)->客户端(in),并不是每一步都需要拦截器.在这里我们用到的是客户端Out拦截器和服务端in拦截器.服务端in拦截器检查用户级权限,客户端out浏览器发送用户信息给服务端. 1.创建服务端验证 JaxWsServerFactoryBean或Endpoint都可以通过getInInterceptors方法,向WebSer

windows下以普通用户权限启动apache服务

在windows下安装apache,默认情况下,apache以本地系统权限启动服务,权限过高,存在安全隐患.以普通用户权限启动apache服务的步骤如下: 添加一个普通用户apache_user 打开服务管理器,在apache服务的属性页的登录选项卡下,选中"此用户",然后输入apache_user及其密码 修改apache安装目录下logs目录的权限,使apache_user对其有完全控制权限 重启apache服务(如果失败,请重启操作系统) 原文地址:http://blog.51c

Nginx服务优化之隐藏版本号、修改用户与组、配置页面缓存与时间、日志分割以及设置连接超时

Nginx服务优化之隐藏版本号.修改用户与组.配置页面缓存与时间.日志分割以及设置连接超时 前言 ? 在企业信息化应用环境中,服务器的安全性和响应速度需要根据实际情况进行相应参数配置,以达到最优的用户体验. ? 默认的nginx安装参数只能提供最基本的服务,还需要调整如网页缓存时间.连接超时.网页压缩等相应参数,才能发挥出服务器的最大作用. 一.隐藏版本号 ? 我们为什么要隐藏版本号? ? 我们一定要有一个意识:对于软件或者说服务,其安全性必然不可能是无懈可击的,总会或多或少地存在各种bug或者

二叉树、多叉树子路径遍历

1 /// <summary>  2     /// 二叉树  3     /// </summary>  4     /// <typeparam name="T"></typeparam>  5     class Road<T>  6     {  7         T data;  8         Road<T> Lnode, rnode, pnode;  9         public T Dat