攻击机:192.168.32.152 靶机 :192.168.32.157 扫描靶机扫端口: 开放了ssh和80看下ssh版本有没有漏洞,searchsplot下,没有发现 dirb扫描下目录,有个admin的打开 进入到一个登录界面,随时试了几个弱口令,不行 ...
主机: . . . 靶机: . . . 目录遍历攻击又称 目录爬升,目录回溯,点 点斜线 ,指再访问存储在web根文件之夹外的文件和目录,通过操控带有 点 斜线 .. :序列及变化的文件或使用绝对文件夹路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码,配置文件信息和关键系统文件。 系统访问控制 如在微软windows系统上锁定或使用文件 限制了对文件的访问权限。 ...
2019-06-19 19:56 0 2229 推荐指数:
攻击机:192.168.32.152 靶机 :192.168.32.157 扫描靶机扫端口: 开放了ssh和80看下ssh版本有没有漏洞,searchsplot下,没有发现 dirb扫描下目录,有个admin的打开 进入到一个登录界面,随时试了几个弱口令,不行 ...
渗透环境: 主机:192.168.32.152 靶机:192.168.32.1 命令执行漏洞 命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命 ...
到服务器,如果中间件开放了HTTP中的PUT方法,那么就可以利用上传webshell到服务器对应目录 ...
攻击机:192.168.32.152 靶机:192.168.32.164 首先nmap,nikto -host ,dirb 扫描开放带端口,探测敏感文件,扫描目录 开放了21,22,80端口,看到一个敏感目录secret 打开发现访问里面界面会跳转 vitcsec,但是打不开 ...
主机:192.168.32.152 靶机:192.168.32.167首先nmap,nikto -host,dirb 探测robots.txt目录下 在/nothing目录中,查看源码发现pass 在secure目录下发现一个zip文件,下载下来,发现密码freedom即可打开 ...
主机:192.168.32.152 靶机:192.168.32.162 nmap,dirb扫ip,扫目录 在后台发现一个login,登录界面 然后直接上扫描器AVWS,发现存在X—Forwarded—For类型的时间盲注 那直接sqlmap sqlmap -u ...
主机:192.168.32.152 靶机:192.168.32.161 ssI是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤该网站可能存在SSI注入漏洞 ssi注入就是寻找输入点输入类似 ...
主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些 ...