网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操
WEB源码目录结构后台目录模板目录数据库目录数据库配置文件脚本类型ASP,PHP,ASPX,JSP,javaWEB,python应用分类门户,电商,论坛,博客,第三方(查ip等),其他。。。其他框架和非框架,开源与否,源码获取nmap探测开放端口mysql身份绕过漏洞靶场实操启动靶场扫描靶场探测到3306端口开放和数据库版本信息利用metasploit漏洞框架查...
·
WEB源码
目录结构
后台目录
模板目录
数据库目录
数据库配置文件
脚本类型
ASP,PHP,ASPX,JSP,javaWEB,python
应用分类
门户,电商,论坛,博客,第三方(查ip等),其他。。。
其他
框架和非框架,开源与否,源码获取
nmap探测开放端口
mysql身份绕过漏洞靶场实操
启动靶场
扫描靶场
探测到3306端口开放和数据库版本信息
利用metasploit漏洞框架查看漏洞信息,发起攻击
1.
2.查找mysql版本对应漏洞
3
复制前面的内容
开始攻击
漏洞靶场实操2
启动环境
用浏览器访问该ip地址的8080端口
用burpsuit进行抓包
更改内容如下
发送send
获取到结果
更多推荐
已为社区贡献4条内容
所有评论(0)