如何扫描网站漏洞来拿webshell权限

          在这里也有我们当前扫描的进度条看到,我们这里速度还是比较快的,并且在这里可以看到他当前发送的这个数据报已经发送了1000多个1400多个,这时候我们也可以点 spider来查看一下我们扒取到的页面,我们可以看到我们已经发现了39个页面,并且我们对它进行对应的漏洞扫描,在漏洞扫描结束之后,我们点击a lot可以查看来对应扫描到的漏洞信息。

在这里如果是红色的这样一个小旗帜表示是一个高危漏洞,如果是黄色的话,它表示一个中危漏洞,如果是浅黄色的话,它是一个低危漏洞,可能并不具有任何利用价值。在这里我们发现了一个目录遍历的漏洞,我们点击之后会弹出具体的细节,我们会发现如果我们访问该URL的时候就会弹出我们etc password这样一个文件的信息,我们把该目录的信息也就是该URL的信息CTRL c之后使用我们浏览器打开,点击 ctrlv回撤。

那么这时候我们浏览器当中就返回了etc password这样一个文件信息。通过这里我们也会发现该站点是存在目录遍历漏洞的,我们在扫完目录遍历漏洞之后,我们需要分析一下扫描结果,我们刚才也在对应的扫描器当中发现了该漏洞所执行的条件可以看到我们这里,使用了这样一个payload,那也就是对应的测试代码。

如果我们这里eat EC cos workers换成etc dau就可以查看该站点的cede文件内容。我们下面回到浏览器当中来修改对应的内容,这里我们只需要把password修改为Seattle回车,但是我们并没有返回saddle的内容,因为服务器设置了saddle是不可读的,所以说这里我们并不能查看到对应的saddle信息,我们再把它改为password,可以看到我们又回到了这样一个信息,所以说在这里我们修改对应的路径可以查看不同内容,只要该路径下存在该文件或者该文件设置的权限是可读的,我们刚才对目录遍历来进行了对应的分析,分析之后我们该如何利用该漏洞来获取shall,接下来我们提供对应的思路,首先我们要上传一个web shell到服务器,之后通过对应的目录遍历路径访问webservice,执行webshell之后,那么咱们就在卡地端监听的这个反弹shell,获取了访问服务器的shell,那么咱们这时候就可以在卡里当中执行命令来操作远程的靶场机器,这是咱们对应的思路,咱们接下来就需要在敏感页面中上传webshell。

分享: