這裡我們先使用burpsuite對該站點進行目錄掃瞄。
1、配置好ie**,擷取資料報。
2、右鍵send to spider。
發現存在phpmyadmin。如果未出現請單擊filter將hide empty folders(隱藏空資料夾)的勾去掉。
然後在位址列新增phpmyadmin
接下來對phpmyadmin進行暴力破解,隨便輸入乙個使用者名稱和密碼,比如此處我輸入:使用者名稱:root 密碼:123,頁面提示錯誤,然後檢視burpsuite截獲到的資料報
找到authorization,選中basic後邊的字串,進行如下步驟:右鍵convert selection->base64->base64-decode
可以看到剛才輸入的使用者名稱和密碼
右鍵send to intruder,在positions選項卡下單擊clear$。
選中root:123,單擊add$。
切換到payloads選項卡下,設定payload type,在add處新增使用者名稱,separator for position1 處新增乙個冒號
載入桌面上乙個密碼字典pass.txt
配置payload processing
單擊intruder下的start attack,一段時間後,發現了乙個length和其他的不同。
雙擊開啟,複製紅色區域的字串
貼上在decoder下,選擇decode as base64,可以看到使用者名稱密碼為root:1234567890,登入
接下來需要知道**的路徑是什麼,一般**搭建好後都會存在info.php,phpinfo.php,php_info.php等測試檔案,一一訪問下,發現存在phpinfo.php檔案,並得知**目錄為c:/xampp/xampp/htdocs。
此時需要通過phpmyadmin拿這個站點的shell,選擇sql
執行成功,訪問下
發現返回空白頁面,接下來用中國菜刀連線一
重啟下dns服務,輸入命令:net stop named和net start named,回車
網域名稱劫持原理與實踐
實驗簡介 實驗所屬系列 web安全 實驗物件 本科 專科資訊保安專業 實驗時數 學分 1學時 實驗類別 實踐實驗類 預備知識 了解網域名稱及網域名稱劫持 由於點分十進位制的ip位址難於記憶,便出現了網域名稱。由於網路傳輸中最終還是基於ip,所以必須通過一種機制將ip和網域名稱一一對應起來,這便是dn...
網域名稱劫持預防與解決辦法
網域名稱被劫持後該怎麼做?如何預防網域名稱劫持?1 為網域名稱註冊商和註冊用郵箱設定複雜密碼且經常更換。使用單獨的dns服務,也需要對密碼進行上述設定。同時注意不要在多個重要註冊地使用相同的使用者名稱和密碼 2 將網域名稱更新設定為鎖定狀態,不允許通過dns服務商 修改記錄,使用此方法後,需要做網域...
DNS與DNS劫持原理 IP 網域名稱 伺服器訪問淺講
我們都知道,平常我們所訪問的 都是與伺服器進行資料互動的。但是,瀏覽器和伺服器是分處於不同的計算機上的,那他們是怎樣進行通訊的呢?今天,我們就來粗淺地聊一聊。不涉及很深的技術原理,只講大概的流程。首先,我們來談談伺服器的訪問問題。伺服器也是一台計算機,連上網際網路之後,就成了網路中的乙個節點。乙個網...