我们来学习一下ctf训练当中的web安全里的目录遍历漏洞,我们通过目录遍历漏洞最终获得主机的root权限取得对应的flag。那么,咱们首先来介绍一下目录遍历漏洞,目录遍历漏洞又称为路径遍历。攻击旨在访问重塑在web根目录文件夹之外的文件和目录,通过操纵带有点斜线序列及其变化的文件,或使用绝对文件路径来引用文件,变量可以访问存储在文件系统上的任意文件和目录。当然包括应用程序的原文件以及配置文件和关键系统文件,需要注意的是系统操作访问控制,如在微软的、windows操作系统上锁定或使用的文件,限制了对文件的访问权限,如果我们在windows操作系统上设置了该文件对应的权限,表示该文件不可读,那我们是不能通过对应的目录遍历来查看该文件的内容。
其实目录遍历漏洞也称为点斜线,目录遍历漏洞。那么咱们下面就来看一下今天的实验环境,攻击机,我们采取kali Linux它的ip 192.168.1.106靶场,机器使用Linux系统,它的IP地址是192.168.1.104。咱们现在拿到这样一个实验环境,该如何操作?咱们接下来的任何操作,都要抱有一个目的性,就是要获取靶场机器的root权限得到对应的flag值,以这样一个目标去执行.咱们接下来的所有操作,现在已经拿到了靶场的,IP地址,那我们接下来就需要对靶场上的一些信息进行对应探测,下面咱们进行信息探测步骤。
首先咱们要扫描该机器所开放的服务信息以及服务版本,这里咱们使用到nmap加杠小s大v表示扫描服务器开放的服务信息,之后加上靶场IP地址。
下面咱们再kali Linux实践,首先打开一个终端,点击最大化之后,我们放大使用nmap杠小s大v之后加上靶场IP地址192.168.1.104回车,这时候 nmap开始对该靶场,进行对应的探测,发送大量的数据包到该机器上,该机器会将响应返回到nmap进行分析,之后会返回对应的探测信息,以标准输出的方式,输出到终端。当中看到这里我们已经使用nmap探测出,该靶场机器所开放的对应服务,我们除了可以探测该靶场机器上的服务,也可以探测该靶场上的其他信息。
还没有评论,来说两句吧...