• jQuery火箭图标返回顶部代码


    目录:

     

    0x01 寻找ip

    1.这边我们是使用的nmap来寻找我们的靶机IP地址,开始Ip是1,结束是254,153是我kali的ip,所以158就是我们的靶机的ip地址了。

     2. 查看端口服务

    这边使用的是-p-参数,可以看到只打开了80和22端口。

     3. 查看web服务

     打开我们的网页,看到有个登录框,尝试了一会也没有试出来什么注入 绕过等东西,那就继续扫目录吧。

     后面看到test目录,打开提示要传参而且参数是file,大概试下文件包含,传参类型为POST。成功下载了/etc/passwd文件

    查看passwd文件,得到一个ica账号,肯定是有东西的啊。可以看到root和ica都是可以登录ssh

     既然可以下载文件,那么我们就把刚刚御剑扫到的文件都下载下来看看。、index.php   c.php   test.php   in.php

    其中index.php审计了半天自己都太菜了绕过不了这个sql语句

     而其中test.php 也更加证实了我们的猜想就是一个文件包含

     而c.php则是暴露了数据库的账号密码 billu  b0x_billu

     in.php则是探针信息

     上面暴露了数据库的账号密码,那我们就去登录数据库,扫描了到了phpmy目录,登录下发现是phpmyadmin,登录,看到了web页面的账号和密码

     登录呗,

  • 相关阅读:
    八大排序(一)-------冒泡排序
    vs code 常用插件记录
    vc code 透明背景图片配置
    .Net FrameWork获取配置文件信息
    c#中关于Convert.ToDouble的一个注意事项
    JsonArray
    webpack打包(二)
    了解webpack(一)
    vue组件的封装
    DIV+CSS必须知道的事
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/11713427.html
Copyright © 2020-2023  润新知