漏洞挖掘之文件漏洞后利用姿势网络安全

表皮转移因子胶囊能不能治好白癜风 http://m.39.net/baidianfeng/a_4336503.html

01前言

当我们遇到任意文件读取漏洞的时候,我们需要考虑如何通过这一个小点去扩大我们的成果,达到最大化利用的目的。在这里介绍一些在我们拿到任意文件读取点后的深入利用姿势,希望对大家能有所帮助。

常见读取的敏感文件路径

windows

C:\boot.ini//查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml//IIS配置文件C:\Windows\repair\sam//存储系统初次安装的密码C:\ProgramFiles\mysql\my.ini//Mysql配置C:\ProgramFiles\mysql\data\mysql\user.MYD//MysqlrootC:\Windows\php.ini//php配置信息C:\Windows\my.ini//Mysql配置信息......

Linux

/root/.ssh/authorized_keys//如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去/root/.ssh/id_rsa//ssh私钥,ssh公钥是id_rsa.pub/root/.ssh/id_ras.keystore//记录每个访问计算机用户的公钥/root/.ssh/known_hosts//ssh会把每个访问过计算机的公钥(publickey)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNSHijack之类的攻击。/etc/passwd//账户信息/etc/shadow//账户密码文件/etc/my.cnf//mysql配置文件/etc/


转载请注明:http://www.aierlanlan.com/cyrz/4742.html