摘要: 环境准备: kali-192.168.0.129 靶机-192.168.0.28 演示: 首先nmap探测网段 访问192.168.0.128 查看网页源代码发现让使用get方式加入一个参数page_no 访问页面下方提示不正确,使用burp爆破,得到21为正确参数 给了子域hackers.blac 阅读全文
posted @ 2024-01-25 16:22 re8sd1 阅读(46) 评论(0) 推荐(0)
摘要: 环境准备: kali-192.168.0.129 靶机-192.168.0.103 演示 访问web 存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方 #!/usr/bin/python # 阅读全文
posted @ 2024-01-25 10:23 re8sd1 阅读(101) 评论(0) 推荐(0)