05 2020 档案
摘要:前言 今天拿到一个比较简单的靶机进行渗透实验,一共放置了4个flag,通过尝试,可算是搞出来了,哈哈~ 目标发现 通过nmap进行扫描,发现目标主机 尝试访问 信息收集 端口开放情况 后台发现 http://192.168.188.150/admin.php?s=/login/index web渗透
阅读全文
摘要:前言 师傅搭建了一个简单的靶场,要求getshell,对于我一个小白来说,难免有点难度……那就慢慢来吧…… 信息收集 虽然是个简单的靶场,不涉及 |`端口`一类的收集,但是还是要对网站进行一个大概的浏览.... 判断其环境 中间件:nginx php 查找同款cms 前端js 前端css cms关键
阅读全文
摘要:题目链接 "戳我" 简单尝试 首先当然是去试试万能密码了,emmmm,全被过滤了...... 试试弱口令呢? admin|admin | admin|123456 admin123|admin123 ...|... 然后,竟然还是弱口令.......(admin|admin123),但我岂能就这么放
阅读全文
摘要:
注入点一般存在于数据交互的位置,比如新闻,要事,各种活动……等等位置,所以先访问新闻页面,打开的网址是:`http://192.168.1.102/NewsInfo.asp?Id=131`,但是不知道这里是否存在注入,那就先猜测这个页面存在注入点吧
阅读全文