enum4linux 与 PHP 漏洞完全无关,因其仅基于 SMB/CIFS 协议枚举 Windows/Samba 信息,工作在传输层和会话层,不发送 HTTP 请求、不解析 PHP 代码、不触发 Web 应用层漏洞。

Enum4linux 是用来枚举 SMB 共享和 Windows 域信息的工具,它本身不探测 PHP 漏洞,也不能“挖 PHP 漏洞”或“探 PHP 内网共享洞”。把 enum4linux 和 PHP 漏洞挂钩,属于常见误解——它压根不解析 PHP 代码、不访问 Web 路径、不触发 PHP 执行逻辑。
为什么 enum4linux 和 PHP 漏洞完全无关
enum4linux 底层调用的是 SMB/CIFS 协议(如 smbclient、rpcclient),目标是 Windows 主机或 Samba 服务,工作在传输层和会话层;而 PHP 漏洞(如文件包含、反序列化、RCE)发生在 Web 应用层,依赖 HTTP 请求与 PHP 解释器交互。两者协议栈、攻击面、利用链都不重叠。
- 运行
enum4linux -a 192.168.1.10只会尝试连接139/445端口,不会发任何 HTTP 请求 - 即使目标机器上跑着 Apache + PHP,
enum4linux也看不到/var/www/html/下的index.php - 它无法识别
phpinfo()页面、无法触发include($_GET['file'])、更无法绕过open_basedir
真正该用什么工具测 PHP 漏洞
发现 PHP 相关漏洞,得走 Web 资产测绘 → 目录扫描 → 参数分析 → 代码审计 → 利用验证这条路径。Kali 自带的工具链里,和 PHP 强相关的是:
-
gobuster dir -u http://target/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt—— 找出/phpinfo.php、/backup/、/test.php等敏感路径 -
curl "http://target/test.php?file=../../etc/passwd"—— 手动验证 LFI,注意 URL 编码和截断技巧(如%00、..././) -
ffuf -u http://target/index.php?param=FUZZ -w /usr/share/seclists/Fuzzing/LFI/LFI-Jhaddix.txt—— 自动化路径遍历 fuzz -
php -l vulnerable.php—— 本地语法检查(仅限拿到源码时)
如果真想从 SMB 共享里“间接”发现 PHP 线索
极少数情况下,内网 SMB 共享里可能存有 Web 项目备份(如 www_backup.zip、htdocs.rar),这时 enum4linux 可帮你列出共享名,再配合 smbclient 下载内容,之后本地审计 PHP 源码。但这不是“挖漏洞”,而是“拿源码后审代码”:
立即学习“PHP免费学习笔记(深入)”;
- 先用
enum4linux -S 192.168.1.10查共享列表,关注含web、www、backup字样的条目 - 再用
smbclient //192.168.1.10/www_backup -N(-N表示空密码)尝试登录并ls/mget * - 下载下来的
config.php可能泄露数据库密码;upload.php可能有未经校验的move_uploaded_file()调用
真正的 PHP 漏洞入口永远在 HTTP 层,不是 SMB 层。混淆这两者,容易在渗透测试中漏掉关键攻击面,或者浪费大量时间对错误目标反复扫端口。











