Path traversal Lab

En este pequeña lab nos piden que listemos en contenido del /etc/passwd.

Vamos a tomar cualquier imagen y la abrimos en una nueva pestaña y vamos a intercepta la peticion con Burp Suite.

Interceptamos la peticion y la enviamos al Repeater para jugar con la peticion.

Ahora si manipulamos la peticion en la URL podemos hacer un Path traversal y listar el contenido del /etc/passwd. Podemos listar contenido mas pornografico si estan accesibles.
Pudiendo envenenar los logs de apache los de ssh.
Ejemplo de rutas
/proc/net/tcp --> Contiene información en formato legible por humanos sobre las conexiones TCP activas, incluyendo direcciones IP, puertos, estados de conexión, etc.
/var/log/httpd/access_log --> Los registros (logs) de Apache suelen ubicarse en diferentes rutas según la configuración específica de tu servidor Apache
/var/log/auth.log --> Ruta tipica
/var/log/btmp --> Registro de intentos de inicio de sesión fallidos
/var/run/utmp --> Registro de sesiones de usuario (utmp)
Última actualización