zoukankan      html  css  js  c++  java
  • jQuery火箭图标返回顶部代码

    目录:

     

    0x01 寻找ip

    1.这边我们是使用的nmap来寻找我们的靶机IP地址,开始Ip是1,结束是254,153是我kali的ip,所以158就是我们的靶机的ip地址了。

     2. 查看端口服务

    这边使用的是-p-参数,可以看到只打开了80和22端口。

     3. 查看web服务

     打开我们的网页,看到有个登录框,尝试了一会也没有试出来什么注入 绕过等东西,那就继续扫目录吧。

     后面看到test目录,打开提示要传参而且参数是file,大概试下文件包含,传参类型为POST。成功下载了/etc/passwd文件

    查看passwd文件,得到一个ica账号,肯定是有东西的啊。可以看到root和ica都是可以登录ssh

     既然可以下载文件,那么我们就把刚刚御剑扫到的文件都下载下来看看。、index.php   c.php   test.php   in.php

    其中index.php审计了半天自己都太菜了绕过不了这个sql语句

     而其中test.php 也更加证实了我们的猜想就是一个文件包含

     而c.php则是暴露了数据库的账号密码 billu  b0x_billu

     in.php则是探针信息

     上面暴露了数据库的账号密码,那我们就去登录数据库,扫描了到了phpmy目录,登录下发现是phpmyadmin,登录,看到了web页面的账号和密码

     登录呗,

  • 相关阅读:
    [转载]辗转相除法
    [转载]自由不是什么
    [翻译]与比尔·盖茨面对面
    [翻译]AJAX XMLHttpRequest对象 详解
    [转载]Win32应用程序中进程间通信方法分析与比较
    C# 中的类型转换
    Log4Net
    抽象类和接口
    有用的自定义pagecounter控件
    单点登陆单web应用的单点登陆
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/11713427.html
Copyright © 2011-2022 走看看