摘要: 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22(filtered ssh)和80端口 2.访问80端口 简单查看了一下网站,发现有搜索功能: 二、漏洞攻击 1.sql注入 搜索功能和数据库有交互,可以在此进行sql注入,抓包: 在此处抓包保存到文件中,然后利用sqlmap工具进行注 阅读全文
posted @ 2021-11-26 16:38 sainet 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用nmap对目标靶机进行扫描: 发现开放了22和80端口先访问一下80端口: 查看一下网站。 2.目录扫描 扫出来很多,发现有robots.txt文件: 查看一下: 发现有登录界面地址,访问一下: 二、漏洞攻击 1.sql注入 发现左列表的连接数这样的 http://192.16 阅读全文
posted @ 2021-11-26 14:42 sainet 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用nmap扫描DC-7靶机 nmap -p 1-65535 -A -sV 192.168.1.135 发现开放了80和22端口. 2.访问一下80端口 DC-7 introduces some "new" concepts, but I'll leave you to figur 阅读全文
posted @ 2021-11-26 11:42 sainet 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 1.使用 arp-scan -l 命令确定靶机的IP地址: 2.使用nmap对靶机进行扫描: nmap -p 1-65535 -A -sV 192.168.1.134 开放了80 和22端口,访问一下80端口: 访问失败,返回wordy的域名,在添加hosts文件: 访问成功,和DC- 阅读全文
posted @ 2021-11-26 09:52 sainet 阅读(196) 评论(0) 推荐(1) 编辑