2019年6月27日

摘要: 使用ip scanner扫描工具成功找到Android4靶机ip为192.168.31.213 直接找8080 http服务下手,访问如图 根据页面提示 说留了个后门,使用御剑扫描目录发现dackdoor.php然而访问后是提示假的后门,那只能看看5555端口有什么漏洞了,然后最后通过谷歌发现是 a 阅读全文

posted @ 2019-06-27 16:03 小二班开讲啦 阅读(381) 评论(0) 推荐(0) 编辑

2019年6月9日

摘要: 信息收集 登陆目标网站,在首页的使用协议界面查看元素,获取到网站版本 上网搜索到网站所用的DotNetCMS 2.0曾经爆发过一个登陆绕过漏洞 登录绕过漏洞 将下面的代码命名为一个zsd.py的文件 #coding:utf-8import argparseimport urllibimport tr 阅读全文

posted @ 2019-06-09 17:32 小二班开讲啦 阅读(401) 评论(0) 推荐(0) 编辑

2019年6月3日

摘要: 文件上传 通过日志分析找到上传点 将找到的上传点复现找到shell.php文件 修复:文件的后缀白名单,或者设置黑名单,对不需要的格式进行过滤 Sql注入 通过日志分析找到sql注入使用的payload 使用一下发现错误,于是使用百度搜索一下找到可以使用的payload http://127.0.0 阅读全文

posted @ 2019-06-03 20:57 小二班开讲啦 阅读(562) 评论(0) 推荐(0) 编辑

摘要: 1暴力破解 进入网站发现有登陆,开启代理,启动burp进行暴力破解 成功破解获密码为admin23 2sql注入 在如下注释出发现sql注入 使用sql map成功跑出网站后台账户与密码 使用somd5破解密码为mysql123 3获取shell 访问域名192.168.31.196可得到探针,从中 阅读全文

posted @ 2019-06-03 16:55 小二班开讲啦 阅读(480) 评论(0) 推荐(0) 编辑