摘要: 主机:192.168.32.152 靶机:192.168.32.166 首先使用nmap,nikto -host ,dirb扫描,探测靶场开放了 21,22,80d端口已经发现有一下关键信息 进入login登录界面 查看源代码发现一段php函数, 审计这段代码,过滤了' 很有可能存在sql注入, 且 阅读全文
posted @ 2019-06-20 21:32 Wings_shadow 阅读(1178) 评论(0) 推荐(0) 编辑
摘要: 渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意 阅读全文
posted @ 2019-06-20 16:01 Wings_shadow 阅读(3023) 评论(0) 推荐(0) 编辑
摘要: 攻击机:192.168.32.152 靶机:192.168.32.164 首先nmap,nikto -host ,dirb 扫描开放带端口,探测敏感文件,扫描目录 开放了21,22,80端口,看到一个敏感目录secret 打开发现访问里面界面会跳转 vitcsec,但是打不开,设置一下host ge 阅读全文
posted @ 2019-06-20 01:41 Wings_shadow 阅读(2842) 评论(0) 推荐(0) 编辑