摘要: 靶机下载:dc-5 首先先找到靶机 nmap -sV 192.168.6.0/24 去看一下端口服务 联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变 再看url怀疑存在文件包含漏洞 我们扫一下目录 发现footer.php即为刚才页面变化的数值 这样我们及确定存在 阅读全文
posted @ 2024-09-20 17:47 DGhh 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 靶机下载:dc-6 先找到靶机 你去访问192.168.6.132时发现定位不到 和dc-2问题一样 我们只需要在系统的hosts文件中加 192.168.6.132 wordy 我们尝试扫一下目录 找到了后台登陆系统 我们先找一下用户名 wpscan --url http://wordy -e u 阅读全文
posted @ 2024-09-20 15:00 DGhh 阅读(9) 评论(0) 推荐(0) 编辑