通過下載下傳日志,已知線索ip:172.16.12.12
利用Notepad++
正則 比對到 我們知道的ip位址 已經狀态碼 200 的
172.16.12.12 .*".*" 200
發現攻擊者一直在adminlogin.php 頁面請求。
發現是個登陸框。
導入字典爆破
密碼為password123
通過下載下傳日志,已知線索ip:172.16.12.12
利用Notepad++
正則 比對到 我們知道的ip位址 已經狀态碼 200 的
172.16.12.12 .*".*" 200
發現攻擊者一直在adminlogin.php 頁面請求。
發現是個登陸框。
導入字典爆破
密碼為password123
使用sp_oacreate進行提權--提權語句--sp_configure的作用是顯示或更改目前伺服器的全局配置設定,執...
SQL Server提權 CISP-PTE MSSQL提權 資料庫提權 web安全
06-21