摘要: 扫描全网段,找到存活主机,ip为192.168.85.140 nmap 192.168.85.0/24 发现有80端口开放,访问以下 3.利用wappalyer看中间件,使用了drupal 4.使用kali搜索drupal的漏洞,并利用 msfconsole #打开msf search drupal 阅读全文
posted @ 2023-02-28 20:44 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: suid就是以root权限运行某个程序,类似于windows以管理员运行 本次靶机为vulnhub的dc-1 手工命令探测: find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null 阅读全文
posted @ 2023-02-28 20:44 mushangqiujin 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 本次使用的是kali -2022.1版本 内核版本5.8<=Linux kernel<5.16.11/5.15.25/5.10.102 才可以使用此漏洞 kali-2022.1内核版本: uname -a 内核解释: Linux 3.10.0-957.12.2.el7.x86_64 x86_64 3 阅读全文
posted @ 2023-02-28 19:30 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: nmap扫描全网段,发现存货主机,ip为192.168.85.141 nmap 192.168.85.0/24 nmap 扫描端口,发现80端口,访问该网站 nmap -p1-65535 192.168.85.141 扫描该网站目录,什么也没扫出来 ,dirb扫描目录的字典在usr/share/wo 阅读全文
posted @ 2023-02-28 19:12 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 1.lesson-31 http参数污染 union select 本题和上面几道题一样 访问的login.php 判断注入: 双引号加括号注入 ?id=1&id=-1")-- + 查数据库: ?id=1&id=-1") union select 1,2,database()-- + 2.lesso 阅读全文
posted @ 2023-02-28 13:34 mushangqiujin 阅读(0) 评论(0) 推荐(0) 编辑