摘要: 第一步:下载对应符合要求的压缩包,切记删除网卡重新新增 第二步:使用nmap 查看源码发现pChart2.1.3 pchart2.1.3 exploit 第三步:pchart2.1.3存在目录遍历漏洞, 使用burp针对etc/passwd部分进行目录遍历,进而获取配置文件配置 http://192 阅读全文
posted @ 2023-12-02 20:03 justdoIT* 阅读(140) 评论(0) 推荐(0)
摘要: 第二步:enum4linux进行系统枚举 :(enum4linux IP地址) 得出存在用户有loneferret、john、robert 第三步:SQL注入SQLi 使用用户名:john 万能密码尝试: ' or 1=1 # ssh john@192.168.56.106 -oHostKeyAlg 阅读全文
posted @ 2023-12-02 17:53 justdoIT* 阅读(104) 评论(0) 推荐(0)
摘要: 第一步:nmap与dirb 第二步:发现 Proudly Powered by: LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY 该模块利用了 Lotus CMS 3.0 的 Router() 阅读全文
posted @ 2023-12-02 11:02 justdoIT* 阅读(179) 评论(0) 推荐(0)