sqlmap注入漏洞测试(布尔盲注)
本文最后更新于 62 天前,如有失效请评论区留言。

目标IP: 本人虚拟机 192.168.18.131 ,使用 metasploit2

攻击IP: 本人虚拟机 192.168.18.128 ,使用 kali

攻击过程:

\1. 启动msfconsole

img

2. 寻找漏洞代码 (vsftpd),如果对方机器被扫描出 vsftpd 这种漏洞存在

img

3. 在 VSFTPD v2.3.4 这个版本下有漏洞可以利用

img

4. 显示payloads

img

\5. 设置

img

\6. 查看参数

img

7.设置目标ip

img

\7. 开始溢出攻击

img

得到一个反弹shell ,获取到 root 权限

版权声明:本文为lixiaoming原创,转载请附上出处链接及本声明。
原文链接:https://www.lixiaoming.net/archives/68

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇