摘要:
环境准备: kali-192.168.0.129 靶机-192.168.0.28 演示: 首先nmap探测网段 访问192.168.0.128 查看网页源代码发现让使用get方式加入一个参数page_no 访问页面下方提示不正确,使用burp爆破,得到21为正确参数 给了子域hackers.blac 阅读全文
posted @ 2024-01-25 16:22
re8sd1
阅读(46)
评论(0)
推荐(0)
摘要:
环境准备: kali-192.168.0.129 靶机-192.168.0.103 演示 访问web 存在一个/vendor目录,目录下可以发现使用了phpmailer 使用searchsploit搜索,复制到当前目录。 编辑脚本,在脚本开头加上,修改如下地方 #!/usr/bin/python # 阅读全文
posted @ 2024-01-25 10:23
re8sd1
阅读(101)
评论(0)
推荐(0)

浙公网安备 33010602011771号