项目五w1r3s.v1.0的原创性如何体现?
- 内容介绍
- 文章标签
- 相关推荐
本文共计646个文字,预计阅读时间需要3分钟。
实践记录 + 1、nmap信息枚举 + 1)nmap扫描描述 + nmap -sP 192.168.186.0/24 + 2)扫描全端口信息 + nmap -p- 192.168.186.143 + 3)扫描版本信息 + nmap -p- 192.168.186.143 -sS -sV -A -T5 + 重要的信息: + 1、目录爆破 + dirb http://192
实战记录1、nmap信息枚举
1)C段扫描
nmap -sP 192.168.186.0/24
2)扫描全端口信息
nmap -p- 192.168.186.143
3)扫描版本信息
nmap -p- 192.168.186.143 -sS -sV -A -T5
有用的信息:
2、目录爆破
dirb 192.168.186.143/
查找出该页面存在administrator目录:
192.168.186.143/administrator/installation/
发现是Title[Cuppa CMS]框架!CuppaCMS是一套内容管理系统(CMS)!
3、谷歌搜索:Cuppa CMS exploit
www.exploit-db.com/exploits/25971
其实是个文件包含漏洞,请求中的urlConfig的参数会当做代码执行(原来这种也能申请CVE,惊呆。。。
本文共计646个文字,预计阅读时间需要3分钟。
实践记录 + 1、nmap信息枚举 + 1)nmap扫描描述 + nmap -sP 192.168.186.0/24 + 2)扫描全端口信息 + nmap -p- 192.168.186.143 + 3)扫描版本信息 + nmap -p- 192.168.186.143 -sS -sV -A -T5 + 重要的信息: + 1、目录爆破 + dirb http://192
实战记录1、nmap信息枚举
1)C段扫描
nmap -sP 192.168.186.0/24
2)扫描全端口信息
nmap -p- 192.168.186.143
3)扫描版本信息
nmap -p- 192.168.186.143 -sS -sV -A -T5
有用的信息:
2、目录爆破
dirb 192.168.186.143/
查找出该页面存在administrator目录:
192.168.186.143/administrator/installation/
发现是Title[Cuppa CMS]框架!CuppaCMS是一套内容管理系统(CMS)!
3、谷歌搜索:Cuppa CMS exploit
www.exploit-db.com/exploits/25971
其实是个文件包含漏洞,请求中的urlConfig的参数会当做代码执行(原来这种也能申请CVE,惊呆。。。

