实验环境:
- 目标机DC-5的IP地址:未知(192.168.85.144)
- 攻击机kali的IP地址:192.168.85.139
实验步骤:
1、主机扫描,确定目标主机
命令:arp-scan -l
2、端口扫描,确定详细服务
命令1:nmap -sS -Pn -A -p- 192.168.85.144
命令2:nmap -sV -p- 192.168.85.144
#-sV —— 用来扫描目标主机和端口上运行的软件的版本
3、访问DC-5的web服务,了解相关信息
3.1> 访问DC-5的web服务,只有一个提示,看不出什么特别来;
3.2> 翻一下网站的页面功能后,点击打开contact页面的提交留言后,出现改变;
我们发现:发现contact页面在提交留言后,出现改变,年份刷新一次改变一次,与提示相符,直接去访问thankyou.php也是一样的。
4、使用wfuzz测试页面参数
具体使用可以参考:WFUZZ的使用
5、使用御剑进行目录扫描目标机
6、对状态为200的文件进行访问
注意:访问状态为200的文件,当访问到footer.php文件时,显示如下,并且刷新一次年份会发生改变。
7、之前在thinkyou.php中看到了这种情况(没网页刷新一次,年份都会发生变化),因此我们猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞

8、猜测一下漏洞是否真的存在和看一下是否会过滤包含进来的文件
8.1> 用burp抓包检测,可以看到的确存在该漏洞并且没有过滤包含进来的内容;
9、将一句话木马写入到php的日志文件中,包含文件
在前面的nmap扫描中,我们已经知道该web服务器使用的是Nginx服务,并且在网站上的每一步操作都将会被写入日志文件log内,因此我们可以通过log来拿 shell,写入phpinfo()进行探测,是否可以包含成功。
9.1> 将一句话木马通过URL写入到服务器上面,并且通过burp进行抓包&