織夢(mèng)最新exp工具是一款網(wǎng)站安全檢測(cè)工具,可以檢測(cè)出網(wǎng)站的最新漏洞,有需要的朋友可以免費(fèi)下載。
織夢(mèng)exp工具使用方法
輸入網(wǎng)址,點(diǎn)擊exp按鈕
exp功能,查看放回信息。
EXP的使用方法
很多人都看到過(guò)一些關(guān)于PHP的EXP程序,但都不會(huì)利用。其實(shí)這種漏洞利用程序利用起來(lái)很簡(jiǎn)單的。
首先我們來(lái)在本地裝一下php的運(yùn)行環(huán)境。打開php-installer,一切設(shè)置都默認(rèn)(我安裝的目錄是D盤的php),一路next就可以了
我們用PHPCMS的一個(gè)漏洞來(lái)做演示。
我們可以發(fā)現(xiàn)這些EXP都是PHP的代碼,這怎么弄呢?
大家別急,先把這段代碼用記事本保存下來(lái),我保存在D:/php/phpcms.php這里了,F(xiàn)在我們打開cmd來(lái)到D:/php/目錄下用php.exe運(yùn)行一下剛才我們保存的那個(gè)exp文件
我們看見(jiàn)了返回的結(jié)果,他給出了利用的格式:php phpcms.php localhost / ,在這里localhost我們可以改成對(duì)方的域名,/就是對(duì)方的phpcms系統(tǒng)的目錄(如果是根目錄就直接/,如果是phpcms目錄就寫/phpcms/),注意一下,這里有個(gè)空格。
我找到了一個(gè)目標(biāo):www.cnpp315.com,我們拿他來(lái)測(cè)試一下,在cmd里php phpcms.php www.cnpp315.com /。我們來(lái)看一下結(jié)果,如圖4。已經(jīng)成功的破出了它的管理員的賬號(hào)和密碼的32位md5值。賬號(hào)是admin,密碼的md5是21232f297a57a5a743894a0e4a801fc3,我們把它拿到cmd5上來(lái)解密一下,得到的密碼也是admin,
我們來(lái)到后臺(tái),登上去,這樣,我們就利用成功了。每個(gè)用php寫的exp其實(shí)都可以這樣利用的。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版