JIS漏洞究竟揭示了哪些安全风险?

JIS漏洞

步骤 描述
信息收集 1.扫描网卡名称
2.使用Nmap探测目标主机IP
3.使用Nmap探测靶机的开放端口信息
4.利用dirb扫描80端口的目录文件
5.调用whatweb查看环境
6.进行敏感文件分析
First flag 从敏感文件robots.txt中获取目录信息,发现一个敏感关键词flag,输入目标地址:192.168.44.143/flag/,第一个flag浮出水面。
Second flag 在地址栏中输入:http://192.168.44.143/admin_area/,显示如下图所示,右键查看源码得到第二个flag,同时出现的还有一个账号和密码。
Third flag 登录页面尝试使用上述账号和密码进行登录,返回页面是一个文件上传,上传一句话木马并使用中国蚁剑来提取Webshell。
提权 利用前面上传的一句话木马,运行蚁剑,连接Webshell,查看webshell目录,找到hint.txt和flag.txt文件,直接打开hint.txt文件,看到了第三个flag和用户名technawi。

表格详细描述了JIS漏洞的利用过程,包括信息收集、获取flags以及提权的步骤。

JIS漏洞究竟揭示了哪些安全风险?插图1
(图片来源网络,侵删)

以上内容就是解答有关jis漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。

JIS漏洞究竟揭示了哪些安全风险?插图3
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/81740.html

小末小末
上一篇 2024年10月21日 10:52
下一篇 2024年10月21日 11:03

相关推荐