Menu

nikto扫描工具初使用及.DS_Store文件泄漏利用脚本

0 Comment

当我看到这个题的时候,提示是sql注入,但什么方法都用了也没动静http://120.24.86.145:8007/web2/

只能看看别人的writeup,看到有人用了nikto这样的工作,因为kali里面自带有,所以我就用了一下,感觉还是很不错,可以扫出很多敏感的文件,CGI及其他问题,这里我只是简单的用了一下

这里就扫出了子目录下有一个OSVDB-6694: /web2/.DS_Store: Apache on Mac OSX will serve the .DS_Store file, which contains sensitive information. Configure Apache to ignore this file or upgrade to a newer version.

.DS_Store它是用于存储当前文件夹的一些Meta信息,可以用大佬写的脚本来打开看一下https://github.com/lijiejie/ds_store_exp

顺便贴一下大佬的博客http://www.lijiejie.com/

下载下来脚本

果然,发现了falg,打开即可查看falg

发表评论

电子邮件地址不会被公开。 必填项已用*标注