漏洞挖掘之文件漏洞后利用姿势网络安全

刘军连医生 https://wapjbk.39.net/yiyuanfengcai/tsyl_bjzkbdfyy/okvtznk/

01前言

当我们遇到任意文件读取漏洞的时候,我们需要考虑如何通过这一个小点去扩大我们的成果,达到最大化利用的目的。在这里介绍一些在我们拿到任意文件读取点后的深入利用姿势,希望对大家能有所帮助。

常见读取的敏感文件路径

windows

C:\boot.ini//查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml//IIS配置文件C:\Windows\repair\sam//存储系统初次安装的密码C:\ProgramFiles\mysql\my.ini//Mysql配置C:\ProgramFiles\mysql\data\mysql\user.MYD//MysqlrootC:\Windows\php.ini//php配置信息C:\Windows\my.ini//Mysql配置信息......

Linux

/root/.ssh/authorized_keys//如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去/root/.ssh/id_rsa//ssh私钥,ssh公钥是id_rsa.pub/root/.ssh/id_ras.keystore//记录每个访问计算机用户的公钥/root/.ssh/known_hosts//ssh会把每个访问过计算机的公钥(publickey)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,避免你受到DNSHijack之类的攻击。/etc/passwd//账户信息/etc/shadow//账户密码文件/etc/my.cnf//mysql配置文件/etc/


转载请注明:http://www.aierlanlan.com/rzdk/9803.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了