滲透環境: 主機:192.168.32.152 靶機:192.168.32.1 命令執行漏洞 命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中 ...
主機: . . . 靶機: . . . 中間件PUT漏洞 包括apache,tomcat,IIS等中間件設置支持的HTTP方法 get,post,head,delete,put等 每一個開放了HTTP方法都有其對應功能,PUT方法可以直接從客戶機上傳文件到服務器,如果中間件開放了HTTP中的PUT方法,那么就可以利用上傳webshell到服務器對應目錄 掃描靶機端口: 然后常規方法nikto ho ...
2019-06-18 22:15 0 2161 推薦指數:
滲透環境: 主機:192.168.32.152 靶機:192.168.32.1 命令執行漏洞 命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中 ...
主機:192.168.32.152 靶機:192.168.32.163 目錄遍歷攻擊又稱(目錄爬升,目錄回溯,點-點斜線),指再訪問存儲在web根文件之夾外的文件和目錄,通過操控帶有"點-斜線(. ...
攻擊機:192.168.32.152 靶機 :192.168.32.157 掃描靶機掃端口: 開放了ssh和80看下ssh版本有沒有漏洞,searchsplot下,沒有發現 dirb掃描下目錄,有個admin的打開 進入到一個登錄界面,隨時試了幾個弱口令,不行 ...
攻擊機:192.168.32.152 靶機:192.168.32.164 首先nmap,nikto -host ,dirb 掃描開放帶端口,探測敏感文件,掃描目錄 開放了21,22,80端 ...
主機:192.168.32.152 靶機:192.168.32.167首先nmap,nikto -host,dirb 探測robots.txt目錄下 在/nothing目錄中,查看源碼發現pa ...
主機:192.168.32.152 靶機:192.168.32.162 nmap,dirb掃ip,掃目錄 在后台發現一個login,登錄界面 然后直接上掃描器AVWS,發現存在X—For ...
主機:192.168.32.152 靶機:192.168.32.161 ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾該網站可能存在SSI注入漏洞 ssi注入就是尋找輸入點輸入類似 ...
敏感文件 訪問敏感目錄,發現這里可能存在命令執行漏洞 http9090端口下也有一 ...