摘要: 靶机下载地址:这里 靶机难度:初级 靶机发布日期:2 Nov 2019 知识点: nmap端口扫描 wpscan爆破用户 msf漏洞利用 这个靶机的IP有点问题,需要进入单用户模式设置IP 开启靶机,在这个界面按 "e" 键 将ro修改成rw signie init=/bin/bash 然后按 “c 阅读全文
posted @ 2020-04-07 20:36 高诺琪 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤了部分字符 当注册用户为 admin“ 进行修改密码时存在报错 可以推出后台的sql语句为 update users se 阅读全文
posted @ 2020-04-07 09:30 高诺琪 阅读(2733) 评论(0) 推荐(0) 编辑