摘要:        
第一步:下载对应符合要求的压缩包,切记删除网卡重新新增 第二步:使用nmap 查看源码发现pChart2.1.3 pchart2.1.3 exploit 第三步:pchart2.1.3存在目录遍历漏洞, 使用burp针对etc/passwd部分进行目录遍历,进而获取配置文件配置 http://192    阅读全文
        
            posted @ 2023-12-02 20:03
justdoIT*
阅读(140)
评论(0)
推荐(0)
        
        
            
        
        
摘要:        
第二步:enum4linux进行系统枚举 :(enum4linux IP地址) 得出存在用户有loneferret、john、robert 第三步:SQL注入SQLi 使用用户名:john 万能密码尝试: ' or 1=1 # ssh john@192.168.56.106 -oHostKeyAlg    阅读全文
        
            posted @ 2023-12-02 17:53
justdoIT*
阅读(104)
评论(0)
推荐(0)
        
        
            
        
        
摘要:        
第一步:nmap与dirb 第二步:发现 Proudly Powered by: LotusCMS框架,尝试是否存在漏洞利用(失败) 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY 该模块利用了 Lotus CMS 3.0 的 Router()    阅读全文
        
            posted @ 2023-12-02 11:02
justdoIT*
阅读(179)
评论(0)
推荐(0)
        
        
 
                     
                    
                 
                    
                 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号