文件包含的滲透與加固
1.使用滲透機(jī)場景kali中工具掃描服務(wù)器,將服務(wù)器上 File Inclusion首頁概述頁中的Flag提交;
Flag:iloveu
2.使用滲透機(jī)場景windows7訪問服務(wù)器場景網(wǎng)站中的File Inclusion(local)頁面,找到根目錄下Flag文件夾下的Flag.txt文件并將其內(nèi)容提交;
Flag:asasda
3.使用滲透機(jī)場景kali中的工具獲取服務(wù)器的登陸密碼,將登錄密碼作為Flag提交(提示smb;不限制方法);
17-010滲透主機(jī),獲取hash
Flag:apples
4.使用第三題中獲取的登陸密碼登陸服務(wù)器,填寫File Inclusion(local)頁面文件中的Flag1并提交(不能修改原網(wǎng)頁的呈現(xiàn)效果);文章來源:http://www.zghlxwxcb.cn/news/detail-796471.html
查看頁面文章來源地址http://www.zghlxwxcb.cn/news/detail-796471.html
到了這里,關(guān)于網(wǎng)絡(luò)安全B模塊(筆記詳解)- 文件包含的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!