bur专题

ThinkPHP漏洞先通过bur得到shell 再通过msf得到meterpreter

实验前提 靶机     172.23.19.153 攻击机 172.23.19.152 漏洞使用的是vulhubThinkPHP 5.0.23-Rce 第一种 使用BurpSuite 1 访问 http://172.23.19.153:8080/index.php?s=captcha 2 通过burp截取get数据包  更改数据请求方式为post数据包 直接把GET就改为POST 并

一个bur的规划

行你所行,无问西东。                  我是一个小码农,坐标北邮。第一次接触到代码,就对其产生了浓厚的兴趣。在大一的学习中,我从C语言,过渡到数据结构,对未来的编程的规划有了一个更清晰的认识。         随着对编程的深入了解,我给自己制定了阶梯性的目标:          大三大四目标 序号 目标任务 行动计划 1 智育成绩进入年级前百分