对一场kangle蝎子池中文网站的单纯渗入(早已getshell)
(网民征稿)早已赢得华盟高峰论坛邀请码!
呵呵哈 速速 我是蝎池精采二帅
那时给我们传授两个kangle的新坐姿呵呵 也是看了自己该文两栖作战节录的!
话太少说,中文那时最终目标站蝎子池中文网站:www.myj.cn.com
那时是网站看不清楚了 即使图书馆员复原了 我们也如果晓得蝎子池是做甚么的!
话太少说竭尽全力!纯渗
前两天罢了在i东周高峰论坛看见了一则该文
下面说明kangle中文网站的入早掌控台也是应用软件的掌控台
通常进占门牌号都是:ip或是搜索引擎前面加:3312/是液晶掌控门牌号
难道找出了掌控台除了是图书馆员掌控台
好的 图书馆员掌控台通常门牌号:ip或是搜索引擎前面加:3312/admin
能最主要的是那个图书馆员帐号这儿了
这儿通常图书馆员帐号 kangle 密码admin 只好我试著大部份弱紧急警报辨认出不对
接着我先腾讯下kangle安全漏洞
腾讯下面安全漏洞是推送内部结构允诺 显著那个kangle/3.5.7是不能的
图书馆员进占处没用 根本无法去攻中文网站掌控台了
中文网站掌控台通常是admin ,admin svip,对场的单 svip等弱紧急警报
只好我狂热灭火 最终却是蝎池没灭火出,
接着我想了下 那个搜索引擎www.myj.cn.com我试试帐号myj密码myj试试!中文
结论ko
喔喔喔我的心情,
看这儿
忘记说了默认数据库门牌号:3313/mysql 数据库名myj 我们再去试著数据库帐号myj密码myj进占下数据库
成功进占!弱紧急警报害了他!入早
Admin是后台帐号密码了 那个中文网站默认后台门牌号admin 有没后台密码无所谓!
我们直接getshell
上传php木马成功getshell!
你会喜欢企业网络渗入测试两栖作战
如何写好一份渗入测试报告?中文
【内网渗入websploit】两个内网深透的试著
亲喜欢吗?记得点赞|留言|分享
长按公众号,可“置顶”
----------------------------------
要闻、干货、原创、专业
关注“黑白之道” 微信:i77169
华夏黑客同盟我们坚持,自由,免费,共享!