摘要:
阅读全文
posted @ 2021-07-16 19:03
胖豆芽
阅读(452)
评论(0)
推荐(0)
摘要:
第一步: 编写恶意程序 test.php //一句话木马,在后台开启等待请求 pass字符串 开启webshell // 内容: <?php @ eval ($_POST['pass']);?> 文件放在桌面上,待会将它上传 第二步,2.1在靶机上上传文件,获得红色的一个url地址 2.2像图片中操 阅读全文
posted @ 2021-07-16 18:21
胖豆芽
阅读(97)
评论(0)
推荐(0)
摘要:
1.虚拟机VMware ctrl+alt 退出虚拟机 回到主屏幕 2.靶机 一个linux 系统里面有很多有漏洞的程序 下载地址 https://sourceforge.net/projects/owaspbwa/files/1.2 备注1.7G 需要下载很久 它的登录名 root 密码 owasp 阅读全文
posted @ 2021-07-16 15:39
胖豆芽
阅读(107)
评论(0)
推荐(0)
摘要:
阅读全文
posted @ 2021-07-16 12:45
胖豆芽
阅读(64)
评论(0)
推荐(0)
浙公网安备 33010602011771号