shacker_shen

导航

2022年2月27日 #

渗透测试之远程文件包含

摘要: 一、远程文件包含环境配置。 远程文件包含与上篇讲到的本地文件包含不同,是一种特例。 我们需要到Metasploit配置一下环境。 sudo nano /etc/php5/cgi/php.ini PHP配置文件 ctrl+w 搜索allow_url ,将allow_url_include = Off 阅读全文

posted @ 2022-02-27 23:25 shacker_shen 阅读(790) 评论(0) 推荐(0) 编辑

渗透测试之本地文件包含(LFI)

摘要: 一、本地文件包含 本地文件包含漏洞指的是包含本地的php文件,而通过PHP文件包含漏洞入侵网站,可以浏览同服务器所有文件,并获得webshell。 看见?page=标志性注入点,提示我们输入?page=index.php 通过报错,我们可以知道当前文件包含的目录路径是/var/www/dvwa/vu 阅读全文

posted @ 2022-02-27 22:07 shacker_shen 阅读(973) 评论(0) 推荐(0) 编辑

渗透测试之命令执行

摘要: 一、命令执行介绍 命令执行漏洞就是黑客可以直接在web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。 二、命令执行原理 由于代码过滤不严格导致用户提交的数据被解析执行而造成的漏洞。 三、命令执行类型 1.系统命令执行漏洞:传入系统命令 2.PHP代码执行漏洞:传入PHP代码 四、命令执 阅读全文

posted @ 2022-02-27 19:04 shacker_shen 阅读(643) 评论(0) 推荐(0) 编辑

渗透测试之文件上传

摘要: (一)weevely 工具创建webshell脚本 命令:weevely generate 123456 /root/shell.php 将脚本复制到桌面上传 打开DVWA,选择文件上传,记得改下安全程度 点击上传: 发现上传成功,访问一下,没有报错就说明上传成功了。 页面正常,说明shell已经上 阅读全文

posted @ 2022-02-27 17:37 shacker_shen 阅读(463) 评论(0) 推荐(0) 编辑