摘要:
信息搜集 arp-l发现真实IP是192.168.6.97 nmap -sS 192.168.6.97开启 22和80端口 访问页面 SQL注入 页面有一个搜索框,尝试SQL注入 Mary Mary' or 1=1# Mary' or 1=2# 有漏洞,抓个包丢进SQLMAP里跑一波 python2 阅读全文
摘要:
信息搜集 通过寻找真实IP和端口扫描 发现开放22和80端口 访问页面,发现是和DC1的cms一样 漏洞发现-SQL注入 点击选项时,发现url后加了“nid=1” 加个',发现数据库报错,存在SQL注入漏洞 上SQLMAP python2 sqlmap.py -u http://192.168.0 阅读全文
摘要:
主机发现 信息搜集 开放80,22端口 访问Web页面,熟悉的CMS 有个搜索框,尝试了半天无果,自习看一下页面内容 提示大概意思是说要用一些非常规的思路 最后发现是在下面有一个用户名 搜一下这个用户名,找到了他的Github 然后找到了源代码,直接下载下来。 这个属于是源码泄露了 信息利用 在co 阅读全文