CTF靶场系列-Pentester Lab: PHP Include And Post Exploitation – 作者:陌度

下载地址

https://download.vulnhub.com/pentesterlab/php_include_and_post_exploitation_i386.iso

实战演练

使用netdiscover命令查找靶机的IP。

image.png

使用nmap查看靶机开放的端口

image.png打开浏览器

image.png看到这样的构造,怀疑有文件包含漏洞

image.pngimage.png需要添加%00进行截断

image.png没有远程文件包含,没有用

image.png找到一个上传点,提示只能上传pdf文件

image.png修改后缀不行,看来它检测头部内容

image.png

添加头
image.png可以访问了

image.pngnc反弹

image.png

image.png

来源:freebuf.com 2019-08-20 13:01:26 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论