自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 渗透测试kali Liunx渗透DC-3

由于我们前面采用nmap进行扫描时我们已经发现了中间件为joomla,我们可以采用joomscan进行扫描,如果我们不知道是joomla,我们可以采用目录扫描或者nikto等扫描工具进行扫描。进入到后台存放木马的位置http://192.168.232.134/templates/beez3/html/shell.php刷新他。kali的反弹链接木马在 /usr/share/webshells/php/php-reverse-shell.php的里面。把$ip 改成自己kali的ip。

2024-10-08 14:37:33 771

原创 渗透测试kali Liunx渗透DC-2

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。它让我们去找其他方法,我们在信息收集的时候发现ssh服务是开放的,那我们尝试一下用得到的两个账号密码去登录。

2024-09-28 01:00:46 673

原创 渗透测试kali Liunx渗透DC-1

这台主机开放了22、80、111端口,可能还有其他端口开放,这里我没有给nmap相应的参数但我们知道这些就够了。翻译:每一个好的CMS需要一个配置文件-你也是这样的”,大概给我们的信息就是这个配置文件。你能用这些证书做什么?他的框架是cmf 这里我们用kali查找一下 也可以用baidu 查找一下Drupal 7 的漏洞。whoami 看一下我们是谁,我们是www-data权限很低,用这个低权限看都有什么重要的文件没。选择模块进行测试,最好用年份靠前的, (excellent)表示很好的很棒的最好选他。

2024-09-24 13:18:33 1037 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除