• CTF-域渗透--HTTP服务--SQL注入POST参数-注入HTTP报文


    开门见山


    1. 扫描靶机

     

    2. 对靶机开放端口进行扫描

     

    3. 扫描全部信息

     

     

    4. 用nikto -host 探测敏感信息

     

     

    5. 用dirb探测敏感目录

     

    6. 打开一些目录探测出的网页进行查看

     

     

    7. 再对8080端口进行探测

     

    8. 用OWASP-ZAP对靶场80开放的http服务进行扫描探测,没有大的漏洞

     

    9. 在对8080端口进行探测http漏洞

     

    10. 对探测到的信息进行分析,打开一个登录界面

     

    11. 打开一个图片目录

     

    12. 浏览器打开/wordpress的界面

     

    13. 使用burpsuite对登录界面进行抓取,使用统一代理

     

    14. 把抓取的内容复制下来,写入到新建的request.raw文件中

     

     

    15. 用sqlmap尝试注入,探测数据库

     

     

    16. 探测wordpress8080中的表

     

     

    17. 探测此表中的字段

     

     

    18. 探测usernamepassword两个字段的值

     

     

    19. 登陆WordPress系统

     

    20. 使用welshell并上传

     

     

    21. 启动监听

     

    22. 执行webshell进行反弹连接

     

     

    23. 优化终端

     

    24. 查看敏感文件

     

    25. 进行root提权

     

    26. 查看文件

     


  • 相关阅读:
    elipse图标注解
    Thrift源码解析--transport
    IDL和生成代码分析
    thrift概述
    less分页阅读
    this与super使用总结(java)
    more分页阅读
    Arrays
    Teigha克隆db的blockTableRecord里面的一个实体
    Teigha的BlockTableRecord获取方法
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12260899.html
Copyright © 2020-2023  润新知