
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
Breach 2.0
文章目录一、靶场环境配置二、对目标进行信息收集1.nmap端口探测2.连接ssh服务3.扫描目录4.sql注入找到管理员的账号密码5.通过关键字,漏洞库搜索payload三、使用beef+msfconsole拿shell1.使用beef进行xss攻击2.使用msf生成对应的exp3.使用beef+msf将浏览器链接进行重定向4.将shell转义到msfconsole5.利用python调用本地sh

天翼网关4.0 烽火HG5143F获取超级管理员密码
key=大写字母的MAC地址&telnetenable=1。参考自https://www.lanxh.com/2519.html。

到底了