靶机:DC-5 测试机:kali(IP:192.168.186.128),win10
dribuster:使用/usr/share/dirbuster/wordlists目录下的small.txt
在thankyou界面下刷新copyright @ 2017不断改变 footer界面找到相类似,thankyou界面调用了次页面,文件包含 thankyou页面抓包尝试包含,存在文件包含漏洞,可尝试伪协议php://input执行命令
搜索nginx的访问日志var/log/nginx/access.log 访问页面 利用文件包含执行命令
suid提权查找具有root权限的suid文件
find / -prem -u=s -type f 2>/dev/nullsearchsploit 搜索screen 4.5.0漏洞 将文件拆分 根据文件提示编译运行
找到文件包含漏洞时,也可利用一些默认文件进行包含利用,如网站的访问日志,ssh的登录日志等, 先用一句话访问或登录,再利用文件包含去执行.