答:TFTP
-sU udp方式扫描,扫描效率较慢
答:Local File Inclusion
发送80端口开放
访问一波,看到URL有?file=home.php,可能存在文件包含漏洞(Local File Inclusion)
答:/var/lib/tftpboot
尝试一波目录穿越访问/etc/passwd,获取默认文件夹为/var/lib/tftpboot
tftp:x:110:113:tftp daemon,,,:/var/lib/tftpboot:/usr/sbin/nologin
各字段详细说明:
1、用户名 用户的登录名
2、密码占位符 一般为x或* x表示密码被存储在/etc/shadow文件中
3、用户ID 每个用户在系统中有一个唯一的数字标识符。系统和管理账户通常有特定的 UID(如 root 的 UID 为 0)。普通用户的 UID 从 1000 开始。
4、组ID 指定用户所属的主要用户组的数字标识符。系统将用户分配到一个或多个组,每个组也有一个唯一的 GID。
5、用户信息 用于存储用户的全名或其他描述信息。
6、主目录 用户登录后默认的工作目录。如果用户的主目录不存在,用户将无法登录。
7、登录shell 用户登录后所使用的 shell。它可以是 /bin/bash、/bin/sh、/usr/sbin/nologin 等。usr/sbin/nologin 表示用户不能通过常规方式登录系统。
这里考虑利用TFTP服务上传木马,反弹shell,再进一步查看Web服务器文件夹。
构造反弹shell木马,木马如下,修改攻击机ip为10.10.16.3,指定端口1234