- 博客(4)
- 收藏
- 关注
原创 DC3-获取网站后台管理员帐密并且登录后台
将DC-3靶机导入虚拟机中并开机,查看DC3的物理地址开启kali虚拟机,扫描该网段,根据DC3的物理地址查找出其对应的IP地址在firefox浏览器中输入DC3的ip地址,通过添加的组件Wappalyzer查看到相关信息安装joomscan扫描器通过joomscan扫描DC3的IP,能够扫描出相关的信息查看版本是否存在漏洞sqlmap进行扫描:在tmp目录下创建一个hash.txt的文件,将查找的的密码对应的hash值写入保存到文件中,并将hash值爆破
2020-07-31 18:24:03
972
原创 利用联合查询获取cms 网站后台管理员帐密
环境准备:window2008上搭建有有cms网站;物理机上的firefox浏览器上添加的有hackbar附加组件windows2008kaiqiphpstud并查看ip地址,在物理机上的firefox浏览器上访问ip地址,进入cms网站后台界面##查看cms网站收i否存在漏洞随机进入一篇文章,摁F12键找到hackbar,将地址栏的信息复制到hackbar组件下的空白栏;改变id参数,看页面是否有变化改变id参数,页面会发生改变,且无报错,说明存在sql注入漏洞。#联合查询##判断列数
2020-07-29 22:47:01
590
原创 telnet 模拟浏览器发送HTTP测试多种请求方法;Burp 分析cms 网站后台登录过程;Burp 抓到百度首页HTTPS 数据包,并观察协议以及版本
#【20200722】##1. 利用telnet 模拟浏览器发送HTTP 请求,测试多种请求方法GET在这里插入图片描述在这里插入图片描述OPTIONS
2020-07-28 17:02:22
276
原创 DVWA 的搭建
DVWA 的搭建1.在windows2008上安装phpstudy环境,将DVWA解压到指定路径2.启用phpstudy,在windows2008下的地址栏输入本机ip地址,打开DVWA,提示报错3. 修改配置文件:将文件复制并把config.inc.php.dist名改为config.inc.php(保留了原配置文件)4. 打开config.inc.php配置文件,并修改内容,保存退出5. 找到php.ini配置文件进行修改,保存并退出6. 重启phpstudy验证...
2020-07-28 16:22:50
259
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅