渗透
文章平均质量分 66
cs_xiaoqiang
这个作者很懒,什么都没留下…
展开
-
metasploit iis6.0溢出远程代码执行漏洞
目标ip:192.168.0.106 本机ip:192.168.0.105下载这次的exp:cve-2017-7269将exp复制到/usr/share/metasploit-framework/modules/exploits/windows/iis目录下。(添加到metasploit里面)接下来打开metasploit 搜索exp原创 2018-01-23 00:43:24 · 1262 阅读 · 0 评论 -
metasploit 远程连接服务器
目标ip:192.168.0.101本机ip:192.168.0.104打开metasploit找到到相应的模块,因为我也记不住这个模块,所以先搜索相关的在查找。找到相应的模块进入该模块查看完整的配置信息这里必要的配置,只有一个,那就是本机ip。因为要在服务器上运行,并连接本机ip。运行,得到相应的代码。在服务器的命令行下运行这段代码原创 2018-01-23 22:53:46 · 2073 阅读 · 0 评论 -
一次简单的渗透测试
由于当时做的时候忘了截图,所以就直接写步骤了。(1)先用御剑进行后台扫描,找到管理员的登陆地址。如果有robots.txt就可以不用扫描目录了(2)先试一试比较常见的弱口令,然后打开啊D工具,进行猜解用户名和密码。(3)用猜解出的用户名和密码登陆。(4)找到网站的解析,随便在一个输入框内输入一句话木马,由于不知道源码是什么样子的, 所以,可以在网上将源码下载下来,然原创 2018-01-20 23:30:46 · 3422 阅读 · 0 评论 -
记一次渗透测试小实验
直接上步骤:(1)先按照给的地址下载dedecms,获取管理员的账号和密码,最下面还有版本号。(2)先用御剑进行目录扫描,没有发现管理员登陆窗口。(3)用扫描工具扫描注入点,扫描结果没有发现注入点。(4)上网搜索当前版本的cms的漏洞,发现可以通过报错来获取管理员的登陆地址。(5)在www.test.ichunqiu的后面加上data/m原创 2018-01-20 23:40:23 · 1433 阅读 · 0 评论 -
sql二阶注入
什么是sql二次注入:网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用。(这段话根据网上的话语自己总结的,如有什么错误之处,还望谅解) 普通注入与二次注入: 普通注入 (1)在http后面构造语句,是立即直接生效的 (2)一次注入很容易被扫描工具扫描到 二次注入 (1)...原创 2018-03-11 16:26:56 · 3306 阅读 · 0 评论