靶場復現滲透測試流程

外網滲透 使用御劍掃描目錄獲取到管理員後臺登陸界面。 (此處還有收集whois和ip等信息,由於是自己搭建的靶場就不蒐集了) 使用nmap只能掃描到80端口開放。 然後登陸後臺管理,嘗試弱密碼登陸,賬號admin和密碼admin123登陸成功。 登陸頁面之後發現頁面有上傳文件,嘗試直接上傳一句話木馬php,文件報錯,而且有流量經過,說明不是js前端驗證。然後嘗試修改上傳格式,添加了php格式,上傳
相關文章
相關標籤/搜索