一:环境准备
下载:点我
下载之后完成安装,过程详情请参考,063 渗透测试实战,靶机 DC-1
需要抓包软件bp,文件的下载安装可以参考我的 前面的内容 :047 Burp Suite的详细安装与使用
打开DC-5,建议把虚拟机升级到15.5.7,我之前的虚拟机做这个dc靶机实验的时候经常电脑蓝屏。


二:nmap扫描
扫描局域网主机号
nmap -sP 192.168.100.0/24 -oN nmap.sP

扫描端口号
nmap -A 192.168.100.4 -p- -oN nmap.A
-p- :1-65535 端口号

浏览器访问

点击导航栏的home,solutions,about us的等,发现都是在IP地址的后边变换.php名字。



点击contac进去,发现可以填写一些信息,随便填写一些,submit提交,会有如下图的页面跳转。

三:御剑扫描网站
由上面得知,文件夹的变更均在根目录(IP地址后面)。所以可以用御剑扫描网站后台。

分别打开上述网站,发现特殊的,刷新页面,年份值会变化。


由上图得知,thankyou.php包含footer.php。
四:文件包含说明
由上一节内容:thankyou.php包含footer.php
先做一个知识点的补充:
4.1:静态包含
首先开启Apache服务

然后进入/var/www/html目录下,创建两个文件。

footer.php
<?php
echo "this is footer.php";
?>
thankyou.php
<?php
echo "this is thankyou.php";
include "./footer.php";
?>

本文详细介绍了一次完整的渗透测试过程,包括环境搭建、nmap扫描、文件包含漏洞利用、BurpSuite爆破、木马植入、蚁剑连接、反弹shell及提权等关键步骤。
最低0.47元/天 解锁文章
2312

被折叠的 条评论
为什么被折叠?



