网络安全实训六(靶机实例DC-3)

1 信息收集

  • 1.1 获取靶机IP
  • 1.2 扫描靶机网站的目录
  • 1.3 扫描端口和服务器信息
  • 1.4 进入网站
  • 1.5 在msf中给搜索joomla扫描器
  • 1.6 设置参数查看joomla版本信息
  • 1.7 按照版本号搜索漏洞
  • 1.8 查看漏洞使用

2 渗透

  • 2.1 查看是否存在SQL注入
  • 2.2 获取到数据库信息
  • 2.3 爆破列表
  • 2.4 获取列表信息
  • 2.5 爆破字节
  • 2.6 获取字节信息
  • 2.7 爆破字段信息
  • 2.8 获取字段信息
  • 2.9 对密码进行破解
  • 2.10 使用账户密码登录网站
  • 2.11 进入到提交界面,写入一句话木马
  • 2.12 连接到中国蚁剑
  • 2.13 连接成功
  • 2.14 生成建立shell的php文件
  • 2.15 将php文件上传到靶机中
  • 2.16 选择handler模块,配置对应参数并成功运行

3 提权

  • 3.1 根据获取到的linux版本信息搜索漏洞
  • 3.2 查看使用方法并下载zip文件
  • 3.3 上传下载到的zip文件
  • 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh
  • 3.5 编译并运行doubleput,提权成功

4 获取flage值

  • 4.1 查看权限
  • 4.2 查看flag值
相关推荐
贾维思基43 分钟前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张2 小时前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫4 小时前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_11 小时前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
你的人类朋友14 小时前
🔒什么是HMAC
后端·安全·程序员
阿部多瑞 ABU15 小时前
《基于国产Linux的机房终端安全重构方案》
linux·安全
小刘鸭地下城16 小时前
内容安全策略(CSP)深度指南:从基础配置到高级防护
安全
内心如初1 天前
应急响应事件处理(网络安全体系架构与应急响应的前置知识)
安全·web安全
Teamhelper_AR1 天前
AR眼镜:化工安全生产的技术革命
安全·ar
zz-zjx1 天前
堡垒机安全架构:从零搭建企业级防护(单节点版)
安全·ssh·安全架构