本文来源:
下载地址
https://download.vulnhub.com/pentesterlab/php_include_and_post_exploitation_i386.iso
实战演练
使用netdiscover命令查找靶机的IP。
使用nmap查看靶机开放的端口
打开浏览器
看到这样的构造,怀疑有文件包含漏洞
需要添加%00进行截断
没有远程文件包含,没有用
找到一个上传点,提示只能上传pdf文件
修改后缀不行,看来它检测头部内容
添加头 可以访问了
nc反弹
转载请注明来自网盾网络安全培训,本文标题:《CTF靶场系列-Pentester Lab: PHP Include And Post Exploi...》
标签:ctf靶场系列
- 上一篇: Rocke黑客组织活动分析
- 下一篇: 浅谈内网端口转发
- 关于我们