摘要: nmap扫描靶机ip nmap -sV 192.168.111.20 -T4 访问80端口: dirsearch来fuzz目录 dirsearch -u http://192.168.111.20:80 逐个访问,发现/js/vendor/bootstrap.min.js存在版本信息 Bootstr 阅读全文
posted @ 2025-10-05 00:06 笑书神侠` 阅读(28) 评论(0) 推荐(0)
摘要: 扫描挖掘本地的IP地址信息: nmap -sT 192.168.111.101 发现开放了25,80端口 访问http://192.168.111.101:80 提示可以访问/sev-home/ ,访问后让我们输入账号密码,查看页面原代码 访问/terminal.js 提示账号Boris,Natal 阅读全文
posted @ 2025-09-20 21:04 笑书神侠` 阅读(55) 评论(0) 推荐(0)
摘要: nmap扫描端口 nmap -p- 192.168.111.100 -T4 开放三个端口,对80端口进行访问 没有什么信息,继续访问1898端口 dirsearch -u http://192.168.111.100:1898/ 直接进行fuzz 比较多有用的信息,一个一个分析,由于我们得到了两个类 阅读全文
posted @ 2025-09-24 20:39 笑书神侠` 阅读(16) 评论(0) 推荐(0)
摘要: nmap发现开放80端口 浏览器访问,是通达oa 可以搜索poc或者使用oa利用工具拿到shell 通过账号admin 密码滞空,进入后台 我们这里使用通达OA 11.2 后台getshell 点击系统管理 -> 系统参数设置 -> OA服务设置 找到Webroot目录 点击系统管理 -> 附件管理 阅读全文
posted @ 2025-09-24 12:08 笑书神侠` 阅读(33) 评论(0) 推荐(0)