专栏名称: 编码安全研究
专注代码安全研究php java python 等
今天看啥  ›  专栏  ›  编码安全研究

FristLeak渗透

编码安全研究  · 公众号  ·  · 2024-08-04 17:07
    

文章预览

靶机搭建 打开镜像,网络模式net,MAC地址08:00:27:A5:A6:76,开启靶机会给出IP地址。 信息收集 1.CMS searchsploit apache 2.2.15 searchsploit php 5.3.3 php 5.3.3 一大堆漏洞可以后期利用 apache 2.2.15 2.端口扫描 nmap -T4 -A -p- -v 192.168.1.119 3.目录扫描 感觉没啥有用目录。可以将完网站元素作为目录进行尝试访问。 dirsearch -u http://192.168.1.119 -i 200 301 feroxbuster -u http://192.168.1.119 -e -s 200 301 http://192.168.1.119/images/ 图片目录 http://192.168.1.119/robots.txt 渗透 1.尝试网站元素作为目录进行访问 http://192.168.1.119/fristi 图片是个base64加密图片 还给个提示信息:eezeepz 对加密图片进行解密图片格式输出。 base64 -d f.png > fd.png display fd.png     kekkekkekkekkEkkEk 2.作为用户名密码登录 eezeepz kekkekkekkekkEkkEk 上传文件: 图片能够上传成功给出上传路径/uploads 猜解文件路径: http://192.168.1.119/fristi/uploads/11.jpg 存在 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览