一次靶机写入webshell的几种方式

一次靶机渗透拿shell的几种方式

主机探测:指定靶机IP 192.168.192.133

端口探测:用nmap对靶机进行半握手扫描

nmap -T4 Ss 192.168.192.133

访问80端口,发现网站首页

使用dirsearch进行目录爆破

访问http://192.168.192.133/admin/,是一个登录框

思路可以尝试弱口令和sql注入,尝试弱口令无果,加单引号,双引号等特殊字符试试是否存在sql注入,结果加单引号后报错

说明存在sql注入,推测为字符型,用报错注入函数updatexml爆出当前数据库

pyolad :admin'union select updatexml(1,concat(0x7e,database()),0)#

爆出当前数据名为web1

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值