文章目录 任务环境 信息收集 漏洞挖掘 漏洞利用 获得权限 权限提升 任务环境 攻击机:Kali2019 靶机:Debain5.4 涉及知识点:XFF头注入、文件上传、服务器提权 信息收集 这里使用arp-scan扫一下内网的存活主机。 这个192.168.1.108就是我们的靶机IP,接着使用Nmap扫一下开放的端口以及服务版本信息。 只开放了80端口,看来要从Web上下手了,接着我们扫一下目录。 <