步骤 | 描述 |
信息收集 | 1.扫描网卡名称 2.使用Nmap探测目标主机IP 3.使用Nmap探测靶机的开放端口信息 4.利用dirb扫描80端口的目录文件 5.调用whatweb查看环境 6.进行敏感文件分析 |
First flag | 从敏感文件robots.txt中获取目录信息,发现一个敏感关键词flag,输入目标地址:192.168.44.143/flag/,第一个flag浮出水面。 |
Second flag | 在地址栏中输入:http://192.168.44.143/admin_area/,显示如下图所示,右键查看源码得到第二个flag,同时出现的还有一个账号和密码。 |
Third flag | 登录页面尝试使用上述账号和密码进行登录,返回页面是一个文件上传,上传一句话木马并使用中国蚁剑来提取Webshell。 |
提权 | 利用前面上传的一句话木马,运行蚁剑,连接Webshell,查看webshell目录,找到hint.txt和flag.txt文件,直接打开hint.txt文件,看到了第三个flag和用户名technawi。 |
表格详细描述了JIS漏洞的利用过程,包括信息收集、获取flags以及提权的步骤。
(图片来源网络,侵删)
以上内容就是解答有关jis漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/81740.html