第二周渗透测试靶场实践
信息收集
扫描端口
- 靶场地址:10.203.87.175
- nmap -sS -sV -A 10.203.87.175
- 开了80端口,浏览器打开
- 发现备份文件,点击备份文件,解压
- 打开每个文件看看
- 有可能是网站中刚打开的YXCMS,回到网站,点击XYCMS
漏洞利用
phpMyadmin
- 通过弱口令root/root进入
- select @@basedir; //查询路径
- show global variables like ‘%general%’; //查看general*值
- general_log为OFF
- set global general_log=on; //开启日志
- 再次看一遍日志