• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
nagoya
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2022年12月8日

DC-3
摘要: 发现CMS为joomla找一下后台 joomscan [+] admin finder [++] Admin page : http://192.168.88.139/administrator/ “searchsploit”是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块, 阅读全文
posted @ 2022-12-08 20:08 Nago-ya 阅读(75) 评论(0) 推荐(0)
 
 

2022年12月6日

DC-2
摘要: 重定向 发现主机: Host is up (0.000063s latency).Nmap scan report for 192.168.88.138 扫描端口发现 PORT STATE SERVICE80/tcp open http7744/tcp open raqmon-pdu 查看7744端 阅读全文
posted @ 2022-12-06 13:14 Nago-ya 阅读(118) 评论(0) 推荐(0)
 
DC-1
摘要: Wappalyzer、exploit-db.com、msf、python -c 'import pty;pty.spawn("/bin/bash")' 发现主机: nmap -sP 192.168.88.0/24 查看端口 nmap -p- 192.168.88.136 发现开启了80端口 使用Wa 阅读全文
posted @ 2022-12-06 13:14 Nago-ya 阅读(172) 评论(0) 推荐(0)
 
 

2022年11月25日

sqli-labs学习笔记
摘要: Less-1 Payload: 数字型注入没有变化 --起着注释的作用,将后面的语句注释掉,+ 则代表空格 http://127.0.0.1/sqli-labs-master/Less-1/?id= 1' and 1= 1--+ 正常http://127.0.0.1/sqli-labs-master 阅读全文
posted @ 2022-11-25 17:57 Nago-ya 阅读(64) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3