Apache2 Ubuntu靶场

1.用dirb口令在kali里面查找靶场子域

2.得到robots.txt文件

3.再进入xxe目录下

4.输入密码抓包

5.丢到重放器 确定回显

6.使用php伪协议读取一下

7.解码,发现没有可用之处

8.同样的方式读取xxe/admin.php

9.解码

10.得到用户名和密码,密码用md5解码

11.登录,发现这个登录界面不是我们要的

12.回robots.txt文件下另一个php文件

13.在前面加上xxe,来到另一个登录界面并登录

14.点击flag

15.在前面加给xxe,并查看源代码得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值