标签:hot ali meta 命令 cal 使用 后台 code 模块
1. 扫描靶机ip,发现PCS 192.168.31.37
 
2. 用nmap扫描开放端口信息
 
3. 快速扫描全部信息
 
 
 
4. 探测敏感信息
 
  
 
5. 用浏览器打开用户登录页面
 
6. 使用OWASP-ZAP扫描漏洞
 
 
7. 利用漏洞,使用sqlmap检测是否可以注入
 
8. 获取数据库
 
 
9. 使用photoblog数据库查看表名

 
10. 使用users查看字段名
 
 
11. 选用login,password进行字段猜解
 
 
12. 用猜解出来的密码登陆后台
 
13. 生成反弹shell文件
 
14. 使用metasploit对此反弹shell模块进行监听
 
 
 
 
15. 使用绕过过滤机制,把.php改为.PHP上传反弹shell
 
 
16. 点击执行shellcd.PHP,监听端成功接收
 
 
17. 查看靶场操作系统以及内核
 
18.用shell命令查看更进一步查看信息
 
此靶场没有flag值
标签:hot ali meta 命令 cal 使用 后台 code 模块
原文地址:https://www.cnblogs.com/joker-vip/p/12260640.html