Msf溢出phpMyAdmin

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令 环境 kali linux 攻击机:ip 192.168.235.149 metasploitable2 目标机:ip 192.168.235.140 步骤 1、 确保目标机与攻击机能够ping通 2、 对目标主机进行端口扫描,使用nmap -sV -v 192.168.235.140 可以看到Apache服务
相关文章
相关标签/搜索