CTF靶场系列-Pentester Lab: PHP Include And Post Exploi...
CTF靶场系列-Pentester Lab: PHP Include And Post Exploi...
下载地址
https://download.vulnhub.com/pentesterlab/php_include_and_post_exploitation_i386.iso
实战演练
使用netdiscover命令查找靶机的IP。
使用nmap查看靶机开放的端口
打开浏览器
看到这样的构造,怀疑有文件包含漏洞
需要添加%00进行截断
没有远程文件包含,没有用
找到一个上传点,提示只能上传pdf文件
修改后缀不行,看来它检测头部内容
添加头 可以访问了
nc反弹