别搞目录探测了,OK?

你们这几个IP都拿到了,别在gongji了;
在这里插入图片描述

23.225.180.204 - - [12/Jan/2023 03:38:55] “GET /sitemap.xml HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET / HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /HNAP1/ HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /hudson/script HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /script HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /sqlite/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /sqlitemanager/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /SQLiteManager/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /SQLite/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /SQlite/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /test/sqlite/SQLiteManager-1.2.0/SQLiteManager-1.2.0/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /SQLiteManager-1.2.4/main.php HTTP/1.1” 404 -
111.224.145.89 - - [12/Jan/2023 04:19:14] “GET /agSearch/SQlite/main.php HTTP/1.1” 404 -
220.196.160.144 - - [12/Jan/2023 04:21:01] “GET /hudson/script HTTP/1.1” 404 -
180.101.245.248 - - [12/Jan/2023 04:21:22] “GET /main.php HTTP/1.1” 404 -
180.101.244.13 - - [12/Jan/2023 04:22:17] “GET /SQlite/main.php HTTP/1.1” 404 -
180.101.244.16 - - [12/Jan/2023 04:24:12] “GET /test/sqlite/SQLiteManager-1.2.0/SQLiteManager-1.2.0/main.php HTTP/1.1” 404 -
220.196.160.144 - - [12/Jan/2023 04:24:50] “GET / HTTP/1.1” 404 -
220.196.160.96 - - [12/Jan/2023 04:24:53] “GET /HNAP1/ HTTP/1.1” 404 -
180.101.245.252 - - [12/Jan/2023 04:27:48] “GET /sqlite/main.php HTTP/1.1” 404 -
87.236.176.130 - - [12/Jan/2023 07:47:36] “GET / HTTP/1.1” 404 -
180.101.245.249 - - [12/Jan/2023 08:20:13] “GET /SQLiteManager-1.2.4/main.php HTTP/1.1” 404 -

在这里插入图片描述

SQ1漏洞手工探测方法是一种通过人工的方式来检测SQ1漏洞的方法。以下是一种可能的手工探测方法: 首先,了解SQ1漏洞的特点和影响。了解SQ1漏洞可能会引发的问题,以及可能存在的攻击方式和目标,这样可以更加有针对性地进行手工探测。 其次,分析SQ1漏洞的原理和漏洞利用的可能方法。可以查阅相关文献和资料,了解该漏洞是如何产生的,以及攻击者可能利用哪些途径来实施攻击。 接下来,搭建测试环境。可以在虚拟机或者其他隔离的环境中搭建一个与真实环境相似的测试环境,用于进行漏洞的手工探测。 然后,使用手工方法对可能存在漏洞的模块或功能进行测试。可以通过构造恶意输入、尝试绕过验证或者模拟特定的攻击场景等方式,来检测目标系统是否存在SQ1漏洞。 在探测过程中,需要记录和分析系统的响应和行为,以便进一步判断是否存在漏洞。可以通过观察系统的错误响应、异常行为或者输出信息来确定是否存在潜在的漏洞。 最后,对测试结果进行整理和分析。将探测过程中发现的漏洞进行归类和分析,形成漏洞报告,并提供相应的建议和改进措施,以帮助系统管理员修复漏洞和提升系统的安全性。 需要注意的是,手工探测方法可能相对于自动化扫描工具来说更加耗时且容易遗漏漏洞,但它可以提供更准确和深入的检测结果,同时也能够帮助安全研究人员对漏洞的原理和利用方式有更好的理解。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值