登录
首页 >  文章 >  php教程

Kali挖PHP漏洞技巧分享

时间:2026-02-11 11:06:55 219浏览 收藏

目前golang学习网上已经有很多关于文章的文章了,自己在初次阅读这些文章中,也见识到了很多学习思路;那么本文《kali挖php漏洞方法分享》,也希望能帮助到大家,如果阅读完后真的对你学习文章有帮助,欢迎动动手指,评论留言并分享~

enum4linux 与 PHP 漏洞完全无关,因其仅基于 SMB/CIFS 协议枚举 Windows/Samba 信息,工作在传输层和会话层,不发送 HTTP 请求、不解析 PHP 代码、不触发 Web 应用层漏洞。

kali怎么挖php漏洞_通过enum4linux探php内网共享洞【方法】

Enum4linux 是用来枚举 SMB 共享和 Windows 域信息的工具,它本身不探测 PHP 漏洞,也不能“挖 PHP 漏洞”或“探 PHP 内网共享洞”。把 enum4linux 和 PHP 漏洞挂钩,属于常见误解——它压根不解析 PHP 代码、不访问 Web 路径、不触发 PHP 执行逻辑。

为什么 enum4linux 和 PHP 漏洞完全无关

enum4linux 底层调用的是 SMB/CIFS 协议(如 smbclientrpcclient),目标是 Windows 主机或 Samba 服务,工作在传输层和会话层;而 PHP 漏洞(如文件包含、反序列化、RCE)发生在 Web 应用层,依赖 HTTP 请求与 PHP 解释器交互。两者协议栈、攻击面、利用链都不重叠。

  • 运行 enum4linux -a 192.168.1.10 只会尝试连接 139/445 端口,不会发任何 HTTP 请求
  • 即使目标机器上跑着 Apache + PHP,enum4linux 也看不到 /var/www/html/ 下的 index.php
  • 它无法识别 phpinfo() 页面、无法触发 include($_GET['file'])、更无法绕过 open_basedir

真正该用什么工具测 PHP 漏洞

发现 PHP 相关漏洞,得走 Web 资产测绘 → 目录扫描 → 参数分析 → 代码审计 → 利用验证这条路径。Kali 自带的工具链里,和 PHP 强相关的是:

  • gobuster dir -u http://target/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt —— 找出 /phpinfo.php/backup//test.php 等敏感路径
  • curl "http://target/test.php?file=../../etc/passwd" —— 手动验证 LFI,注意 URL 编码和截断技巧(如 %00..././
  • ffuf -u http://target/index.php?param=FUZZ -w /usr/share/seclists/Fuzzing/LFI/LFI-Jhaddix.txt —— 自动化路径遍历 fuzz
  • php -l vulnerable.php —— 本地语法检查(仅限拿到源码时)

如果真想从 SMB 共享里“间接”发现 PHP 线索

极少数情况下,内网 SMB 共享里可能存有 Web 项目备份(如 www_backup.ziphtdocs.rar),这时 enum4linux 可帮你列出共享名,再配合 smbclient 下载内容,之后本地审计 PHP 源码。但这不是“挖漏洞”,而是“拿源码后审代码”:

  • 先用 enum4linux -S 192.168.1.10 查共享列表,关注含 webwwwbackup 字样的条目
  • 再用 smbclient //192.168.1.10/www_backup -N-N 表示空密码)尝试登录并 ls/mget *
  • 下载下来的 config.php 可能泄露数据库密码;upload.php 可能有未经校验的 move_uploaded_file() 调用

真正的 PHP 漏洞入口永远在 HTTP 层,不是 SMB 层。混淆这两者,容易在渗透测试中漏掉关键攻击面,或者浪费大量时间对错误目标反复扫端口。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>