摘要:
开门见山 昨年提交补天的一个漏洞。扫到一个站存在SQL注入,放到阿D、明小子上猜解失败,欲放弃,突然打算试一下手工注入。 1. 验证是否可注入 http://www.xxx.com.cn/product-detail.php?pid=21’ 再用 and 1=1和 and 1=2验证 确定有注入 2 阅读全文
摘要:
开门见山 1. 找到一个赌博网站,发现存在php探针界面,在下面输入密码尝试用弱口令进行连接,尝试是否成功 失败的结果是这样。 2. 成功! 3. 连接成功的,点击phpMyAdmin管理,进行弱口令登陆,登陆成功了 4. 使用刚才尝试的弱口令进行登陆 6. 成功进入到管理后台中。 7. 执行sql 阅读全文
摘要:
开门见山 1. 启动metasploit 2. 设置参数参数选项 3. 查看最后设置后的结果 4. 启动监听 5. 使用msfvemon制作webshell 6. 开启apache服务 7. 使用bash64对命令进行加密,为此绕过防火墙 8. 通过burpsuite抓包改包上传,把文件名改为命令执 阅读全文
摘要:
开门见山 1. 扫描靶机ip,发现PCS 192.168.31.210 2. 用nmap扫描开放服务和服务版本 3. 再扫描全部信息 4. 探测http服务的目录信息 5. 再用dirb扫描 6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码 7. 打开 / 阅读全文
摘要:
开门见山 1. 扫描靶机ip,发现PCS 172.18.5.1 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描靶机全部信息 4. 用nikto工具扫描http服务的敏感信息 5. 打开浏览器查看发现的网页 6. 查看临时缓冲目录 7. 查看home目录,挖掘用户信息 8. 查看具体用户的目 阅读全文
摘要:
开门见山 1. 扫描靶机ip,发现PCS 192.168.1.158 2. 用sparta工具对靶机进行信息探测 3. 扫描结果 4. 在浏览器中查看80端口的页面 5. 查看网站信息 6. 暴力破解站点目录下的文件 7. 查看用nikto扫描出的一个敏感页面 8. 查看源代码中发现注释中存在has 阅读全文
摘要:
开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限 阅读全文
摘要:
开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫 阅读全文
摘要:
开门见山 1. 扫描靶机ip,发现PCS 192.168.1.103 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描全部信息 4. 用nikto探测敏感文件 5. 打开敏感网页发掘信息 6. 找到登陆界面 7. 用wpscan对该站点进行枚举,查看是否具有admin用户名 8. 使用met 阅读全文