①已知SSH管理员的用户名密码,利用Putty进行登陆。

②题目提示:服务器nginx存在目录穿越漏洞。
③查看nginx进程。

④进入/etc/nginx/conf.d/nginx.conf修改location。

⑤因为/ngvul是/home/的别名,当访问/ngvul../的时候,nginx实际处理的路径是/home/../
../表示返回上一级目录,所以存在目录穿越漏洞。
解决方法:在后面添加1个斜杠,使得/ngvul../不会被识别成/home/../

⑥重启nginx重载配置。

⑦查看flag。




使用xftp连接服务器,下载根目录的flag.zip文件。

使用100.123.41.234+right.flag.com解压缩,得到flag.txt。

①服务器被黑,没有账号密码上去爬虫;
还好有pcap包,可以继续进行流量分析。

②好家伙,有Webshell!
嘻嘻嘻…利用Webshell连接上去!

③上传或修改shell,再连接上去都能获得flag。


流量分析题有很多,Wireshake工具使用及分析还是很重要的。
