駭客靶場練習(本地檔案包含的基礎測試)

0x00:靶場介紹

這次是一個比較初級的本地檔案包含靶場的練習。理論知識只需要理解一點點就可以開始上手嘗試了。Try hack me房間連結https://tryhackme。com/room/inclusion 該房間是免費的只需要註冊個號就可以玩了。

駭客靶場練習(本地檔案包含的基礎測試)

0x01:理論知識

本地檔案包含漏洞是由於網站引用了伺服器上的檔案作為輸入且未對輸入的引數進行過濾所導致的。這裡舉個例子比如說有個URL為 http://ip?name=abc , ?name為引數後面的abc為變數, 該變數可以為伺服器上的一篇文章或者內容。如果把abc更換為伺服器上的敏感檔案比如說linux上的/etc/passwd則會導致資訊洩露。

本地檔案包含漏洞除了能讀取伺服器上的敏感資訊意外也可以考慮進階版的RFI或者是丟XSS payload進去看看能不能來個反彈xss。本文僅為基礎測試只針對本地檔案包含漏洞。

0x02:基礎測試

首先點選Start Machine啟動靶機獲得一個IP,這臺靶機是一個LINUX環境。

駭客靶場練習(本地檔案包含的基礎測試)

目標IP可以正常訪問,隨便點開一篇文章。

駭客靶場練習(本地檔案包含的基礎測試)

可以看到URL為 http://10。10。40。52/article?name=hacking。 這裡的hacking有點像一個文字檔案存放在該伺服器上,滿足本地檔案包含漏洞前置。

駭客靶場練習(本地檔案包含的基礎測試)

這裡可以嘗試一下讀取其它的檔案。比如說經典的/etc/passwd讀取密碼配合n個。。/,先解釋下為什麼是n個。。/而不是一個準確的數字。。。/在Linux環境中是代表退回上一級目錄的意思。比如說現在我所在的目錄是/home/kali。。。/之後退後到/home目錄。

駭客靶場練習(本地檔案包含的基礎測試)

雖然說大部分的網站目錄是在/var/www/html目錄下,但由於是黑盒測試你也不知道目標的具體位置是在哪裡,所以需要控制。。/來不斷嘗試。一個。。/失敗

駭客靶場練習(本地檔案包含的基礎測試)

最後3個。。/etc/passwd讀取敏感檔案成功。同時讀取到一個普通使用者falconfeast和其密碼。

駭客靶場練習(本地檔案包含的基礎測試)

除了/etc/passwd以外還可以讀取其它敏感檔案驗證這裡可以看看Github上的一些常見payload https://github。com/cyberheartmi9/PayloadsAllTheThings/tree/master/File%20Inclusion%20-%20Path%20Traversal#basic-lfi-null-byte-double-encoding-and-other-tricks

駭客靶場練習(本地檔案包含的基礎測試)

基本上都可以驗證成功。

駭客靶場練習(本地檔案包含的基礎測試)

最後就直接ssh登入成功即可。

駭客靶場練習(本地檔案包含的基礎測試)