![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机
yiiiing
这个作者很懒,什么都没留下…
展开
-
vulnhub靶机测试-HA: Joker
vulnhub靶机测试-HA: Joker 靶机地址:https://www.vulnhub.com/entry/ha-joker,379/ 靶机导入虚拟机设置为NAT 首先找到靶机ip Ok,找到靶机ip 盲猜下端口8080: 抓包看看,base64。 进行爆破 登录进来是这样的 用刚才的密码登录不了,看下源码 是joomla的 百度了一下默认的后台: Joomla默认密码进入后台: 在模板的 index.php中写入shell <?php function whi原创 2020-08-25 12:06:04 · 597 阅读 · 0 评论 -
vulnhub-XXE Lab: 1靶机实验
vulnhub-XXE Lab: 1靶机实验 靶机: 下载链接:https://download.vulnhub.com/xxe/XXE.zip 虚拟机设置为net模式 使用nmap探测下目标ip:192.168.124.136 网页是apache默认页面 使用kali枚举一下目录,扫出来一个robots.txt文件 访问http://192.168.124.136/robots.txt 有两个登陆界面 这里在post包中加入XML攻击代码,需要注意红框中的内容 <?xml versio原创 2020-08-25 12:03:51 · 506 阅读 · 1 评论