网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操

WEB源码

目录结构

        后台目录

        模板目录

        数据库目录

        数据库配置文件

脚本类型

ASP,PHP,ASPX,JSP,javaWEB,python

应用分类

门户,电商,论坛,博客,第三方(查ip等),其他。。。

其他

框架和非框架,开源与否,源码获取

nmap探测开放端口

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第1张图片

mysql身份绕过漏洞靶场实操

启动靶场

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第2张图片

 扫描靶场

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第3张图片

探测到3306端口开放和数据库版本信息 

利用metasploit漏洞框架查看漏洞信息,发起攻击

1.

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第4张图片

 2.查找mysql版本对应漏洞

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第5张图片

 

 3

复制前面的内容 

开始攻击

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第6张图片

 漏洞靶场实操2

启动环境

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第7张图片

用浏览器访问该ip地址的8080端口

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第8张图片

 用burpsuit进行抓包

更改内容如下

网络安全学习笔记Day04--WEB源码,nmap扫描,靶场漏洞攻击实操_第9张图片

发送send

获取到结果

 

 

你可能感兴趣的:(网络安全,web安全,安全,p2p)