jQuery火箭图标返回顶部代码

目录:

 

0x01 寻找ip

1.这边我们是使用的nmap来寻找我们的靶机IP地址,开始Ip是1,结束是254,153是我kali的ip,所以158就是我们的靶机的ip地址了。

 2. 查看端口服务

这边使用的是-p-参数,可以看到只打开了80和22端口。

 3. 查看web服务

 打开我们的网页,看到有个登录框,尝试了一会也没有试出来什么注入 绕过等东西,那就继续扫目录吧。

 后面看到test目录,打开提示要传参而且参数是file,大概试下文件包含,传参类型为POST。成功下载了/etc/passwd文件

查看passwd文件,得到一个ica账号,肯定是有东西的啊。可以看到root和ica都是可以登录ssh

 既然可以下载文件,那么我们就把刚刚御剑扫到的文件都下载下来看看。、index.php   c.php   test.php   in.php

其中index.php审计了半天自己都太菜了绕过不了这个sql语句

 而其中test.php 也更加证实了我们的猜想就是一个文件包含

 而c.php则是暴露了数据库的账号密码 billu  b0x_billu

 in.php则是探针信息

 上面暴露了数据库的账号密码,那我们就去登录数据库,扫描了到了phpmy目录,登录下发现是phpmyadmin,登录,看到了web页面的账号和密码

 登录呗,

原文地址:https://www.cnblogs.com/kuaile1314/p/11713427.html