- 扫描IP
由于我的内网网段为31,所以我使用ipscan工具扫描31段的存活主机
发现192.168.31.16疑似靶场IP,访问看看,成功访问,界面是白胡子
页面提示我们用SQL注入获取用户名密码,在输入框尝试注入,输入admin’ ,弹出try again提示框,说明无法注入
- 文件包含
无法注入,我们可以尝试爆破目录看看有没有什么突破点
得到页面较多,test.php、add.php、in.php、c.php、index.php、show.php等,目录有:uploaded_images,phpmy
访问test.php:页面提示file参数为空,需要提供file参数
由此可以判断该站可能存在文件包含漏洞
输入?file=/etc/password尝试获取密码文件,发现无法包含,跳回到首页
billu b0x靶场的渗透测试
最新推荐文章于 2025-05-21 08:57:16 发布