
渗透测试
文章平均质量分 51
Eup7
这个作者很懒,什么都没留下…
展开
-
web渗透测试篇
文章目录0x01 信息0x01 信息收集利用whois查询目标信息查询目标IP进行目录扫描扫描到后台直接干对后台测试了错误路径,直接报错了,看看有没有什么有用的信息。用的think框架 5.0.24。好像有一个漏洞。百度搜索thinkphp5.0.24漏洞看了一圈都利用不到。只有一种思路了。(bp爆破后台)提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas.原创 2022-02-09 22:53:07 · 2659 阅读 · 0 评论 -
记录第二次web渗透测试篇
**首先是一些渗透利用的工具:1.dirb2.nmap3.nikto4.中国蚁剑+weevely**开始url:http://www.xxx.com/admin/media首先尝试若口令登录admin:admin登不进去 用dirb扫描看看有没有敏感目录先看看robots.txt有没有东西什么都没有 继续看另一个 状态500的ok啊 这里看了一下没有爆sql帐号密码绝对路径倒是有了...原创 2022-01-11 14:15:13 · 3230 阅读 · 0 评论 -
记录第一次web渗透测试篇
**刚学web渗透2个月 第一次实战。**渗透利用的工具:1.dirb2.nmap开始朋友发给我一个链接,点进去看是一个后台尝试弱口令登录.(user:admin pass:admin)非常幸运,登录进了后台。找上传点上传webshell。这里上传没有格式限制。上传webshell。可以上传成功。右键复制链接地址。 使用weevely连接。发现后缀没显示,应该过滤掉了,本人比较懒,webshell上传失败了。那就使用dirb扫描该站点目录,看看有没有敏感目录。原创 2022-01-07 02:39:06 · 3000 阅读 · 0 评论