本靶机通过信息收集发现SQL注入漏洞,利用SQLmap拿到用户密码,爆破密码后登录后台,一番操作后getshell,最后通过exim提权
1.信息收集
2.SQLmap的使用
3.dirsearch目录扫描
4.exim提权
© 版权声明
THE END
本靶机通过信息收集发现SQL注入漏洞,利用SQLmap拿到用户密码,爆破密码后登录后台,一番操作后getshell,最后通过exim提权
1.信息收集
2.SQLmap的使用
3.dirsearch目录扫描
4.exim提权
请登录后查看评论内容