web靶机系列-put上传

主机:192.168.136.133 靶机:192.168.136.140 用namp扫描靶机地址 发现开放80、22端口,用dirb、nikto扫描,没有发现可用的漏洞,扫描只有一个网址可以进入http://192.168.136.140/test/ 测试一下是否存在PUT漏洞,发现有put漏洞 发现存在PUT方法 用 /usr/share/webshells/php 目录下php-revers
相关文章
相关标签/搜索