09 2024 档案
摘要:先找到靶机 发现开启了80端口但未开启22端口 先去看一下80端口 有交互可以尝试进行sql注入 可以进行注入 我们可以 python sqlmap.py -u "http://192.168.6.136/results.php" --data "search=1" -D "users" -T "U
阅读全文
摘要:靶机下载地址:dc-8 找到靶机 nmap -sV 192.168.6.0/24 查看端口 疑似有注入点 开始尝试 python sqlmap.py -u "http://192.168.6.135/?nid=*" --dbs 查库 python sqlmap.py -u "http://192.1
阅读全文
摘要:靶机下载:dc-5 首先先找到靶机 nmap -sV 192.168.6.0/24 去看一下端口服务 联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变 再看url怀疑存在文件包含漏洞 我们扫一下目录 发现footer.php即为刚才页面变化的数值 这样我们及确定存在
阅读全文
摘要:靶机下载:dc-6 先找到靶机 你去访问192.168.6.132时发现定位不到 和dc-2问题一样 我们只需要在系统的hosts文件中加 192.168.6.132 wordy 我们尝试扫一下目录 找到了后台登陆系统 我们先找一下用户名 wpscan --url http://wordy -e u
阅读全文
摘要:靶机下载地址:dc-4 找靶机 nmap -sV 192.168.6.0/24 查看一下端口服务 很明显就只是一个简单的登录框 我们爆破一下 最终得到用户名:admin 密码:happy 进去看看怎么个事 很明显是一个选择既定的命令进行命令执行 我们可以抓包然后即可使用我们自己设计的命令 直接拿sh
阅读全文
摘要:nmap -sV 10.204.11.0/24 先进行扫描找到靶机 开启了80端口 查看一下 再扫一下目录发现后台登陆页面 http://10.204.11.6/administrator/ 没有账号密码 去查一下这个cms的漏洞 我们直接sqlmap查出我们所要用的全部信息即可 python sq
阅读全文

浙公网安备 33010602011771号